FastEthernet port tezligi qanday birlikda o'lchanadi? ==== #Mbit / s ==== Kbit / s ==== Bit / sek ==== Gigabits / sek

+++++ Kommutatorning 2960 modeli qaysi yorliqda aks etadi? ==== #Physical ==== Config ==== Desktop ==== CLI
+++++ Switch qaysi guruh qurilmasiga kiradi ==== #kommutator ==== marshrutizator ==== shlyuz ==== konsentrator
+++++ WAN tarmog'ining to'liq nomi to'g'ri ko'rsatilgan javobni aniqlang. ==== #Wide Area Network ==== Worl Area Network ==== Wide ARP Network ==== World And Network +++++ UDP protokolida malumotlar qanday nomlanadi? ==== #datagram ==== kadr ==== segment ==== frame +++++ Open System Interconnection (OSI) modeli nechta pog'onadan iborat? ==== #7 ==== 6 ==== 5 ==== 4 +++++ OSI modeli etalon model asosida hozirgi kunda qaysi tarmoq ishlaydi? ==== #TCP/IP ==== HTTP ==== FTP ==== UDP +++++ …..bu – mantiqiy bog'lanish tuguni hisoblanib, ular yordamida mantiqiy kerakli protokolga bog'lanish hosil qilinadi ==== #port ==== transport ==== tarmoq ==== kanal +++++ TCP protokolida malumotlar qanday nomlanadi? ==== #segment ==== frame ==== datagram ==== kadr +++++ Bu protokol baland tezlikda ishlaydigan jarayonlarda, masalan, videokonferensialarda va tarmoqning maxsus xizmatlari uchun qo'llaniladi? ==== #UDP ==== HTTP ==== TCP ==== FTP +++++ Paketni xatosiz va yo’qotmasdan, kerakli ketma-ketlikda yetkazib berishni protokoli? ==== #TCP ==== UDP ==== HTTP ==== FTP +++++ Tarmoq standartlarini tartibga soluvchi qo’mitaning qisqartmasi qaysi javobda berilgan? ==== #IEEE ==== EEEI ==== ISO ==== WANNET +++++ Ethernet tarmog'iga qaysi kompaniya va qachon asos solgan? ==== #Xerox (1972) ==== Hewlett Packard(1973) ==== Ethernet DIX(1972) ==== HubNet (1973) +++++ Biror korxona yoki tashkilotning ichida joylashgan kompyuter tarmog'i ==== #LAN ==== MAN ==== WAN ==== PAN +++++ Simsiz lokal tarmoq bu- ==== #WLAN ==== VLAN ==== SLAN ==== VPN +++++ Egallagan hududi bo'yicha ko'plab kompyuter tarmoqlarini o'z ichiga olgan tarmoq ==== #WAN ==== PAN ==== LAN ==== MAN +++++ Uncha katta bo‘lmagan mamlakat shaharlari va viloyatlari foydalanuvchi kompyutеrlarini va lokal tarmoqlarni maxsus aloqa yoki tеlеfon aloqa kanallari orqali birlashtiradigan tarmoq ==== #MAN ==== WAN ==== PAN ==== LAN +++++ ARPANET tarmog'i qachon tashkil qilingan? ==== #1969 ==== 1970 ==== 1971 ==== 1973 +++++ Tarmoq arxitekturasi nechaga ajraladi? ==== #2 ==== 3 ==== 4 ==== 5 +++++ OSI ning nechanchi bosqichida paketni xatosiz va yo’qotmasdan, kerakli ketma-ketlikda yetkazib berishni amalga oshiradi? ==== #4 ==== 5 ==== 3 ==== 7 +++++ Lokal tarmoq 1000BASE-TX tarmog'ida foydalanilgan kabel kategoriyasini aniqlang ==== #CAT5e ==== CAT6 ==== CAT5 ==== CAT4 +++++ OSI ning nechanchi bosqichida aloqa o’tkazish vaqtini boshqaradi (ya’ni aloqani o’rnatadi, tasdiqlaydi va tamomlaydi) va abonentlarni mantiqiy nomlarini tanish, ularga ega bo’lish huquqini nazorat qilishvazifalari ham bajariladi? ==== #5 ==== 4 ==== 3 ==== 7 +++++ OSI ning nechanchi bosqichi paketlarni manzillash, mantiqiy nomlarni jismoniy tarmoq manziliga o’zgartirish, teskariga ham va shuningdek paketni kerakli abonentga jo’natish yo’nalishini tanlashga javobgar? ==== #3 ==== 4 ==== 2 ==== 7 +++++ OSI ning nechanchi bosqichi standard ko’rishdagi paket tuzishga va boshlash hamda tamom bo’lishni boshqarish maydonini paket tarkibiga joylashishiga javobgar? ==== #2 ==== 4 ==== 3 ==== 7 +++++ OSI ning nechanchi bosqichi uzatilayotgan axborotni signal kattaligiga kodlashtiradi, uzatish muhitiga qabul qilishni va teskari kodlashni amalga oshirishga javob beradi? ==== #1 ==== 2 ==== 4 ==== 3 +++++ OSI ning nechanchi bosqichi foydalanuvchining ilovasini shaxsan tasdiqlaydi, fayllar uzatishning dasturiy vositalari axborot bazasiga ega bo’lish, elektron pochta vositalari, serverda qayd qilish xizmati uchun mo'ljallangan? ==== #7 ==== 5 ==== 3 ==== 1 +++++ Token ring va Arcnet tarmoqlarida foydalanilgan kabel kategoriyasini aniqlang ==== #CAT2 ==== CAT3 ==== CAT4 ==== CAT5 +++++ Lokal tarmoq 10BASE-T va token ring tarmoqlarida foydalanilgan kabel kategoriyasini aniqlang ==== #CAT3 ==== CAT4 ==== CAT5 ==== CAT6 +++++ Lokal tarmoq 10BASE-T, 100BASE-T4 tarmoqlarida foydalanilgan kabel kategoriyasini aniqlang ==== #CAT4 ==== CAT5 ==== CAT6 ==== CAT7 +++++ Lokal tarmoq Fast Ethernet va Gigabit Ethernet tarmoqlarida foydalanilgan kabel kategoriyasini aniqlang ==== #CAT6 ==== CAT7 ==== CAT4 ==== CAT5 +++++ Halqaro standart ISO 11801 sertifikatiga ega va ma'lumot uzatish tezligi 10 Gigabit sekundgacha bo'lgan kabel kategoriyasini aniqlang ==== #CAT7 ==== CAT4 ==== CAT5 ==== CAT8 +++++ IPv4 marshrutlangan tarmoq uzunligi necha razryaddan tashkil topgan? ==== #32 ==== 64 ==== 128 ==== 256 +++++ IPv6 marshrutlangan tarmoq uzunligi necha razryaddan tashkil topgan? ==== #128 ==== 32 ==== 64 ==== 256 +++++ Internet tarmog'ini hosil bo'lishiga sababchi bo'lgan tarmoq nomi qaysi javobda berilgan? ==== #ARPANET ==== INTRANET ==== LOCALNET ==== WORLD ARE NETWORK +++++ Lokal hisoblash tarmog`idagi kompyuterlarning joylashishini ifodalovchi termin qanday nomlanadi? ==== #Topologiya ==== Tarmoq ==== Qurilma ==== Ma’lumot +++++ Lokal xisoblash tarmoqlarining ma’lumotlar almashinish muxiti qanday turlarga bo`linadi? ==== #A,B,C javoblar to`g`ri ==== Koaksial va optik tolali kabellar ==== Ikkita simni bir-bir atrofida o`rash natijasida xosil qilingan kabel (Vitaya para) ==== Simsiz aloqa kanali +++++ Kompyuter tarmoqlarida ma’lumotlar dasturlar yordamida kichik bloklarga bo`linadi va bir kompyuterdan ikkinchisiga uzatiladi. Bunday bloklar nima deb ataladi? ==== #Paket ==== Ma’lumot ==== Axborot ==== segment +++++ Kabelning qaysi turi yorug`lik oqimini uzatishga mo`ljallangandir? ==== #opriktolali ==== Koaksial kabellar ==== simsiz ==== simli +++++ IEEE 802.03 stardanti asosida tashkil qilingan tarmoq bir qismidagi abonentlarning maksimal soni ==== #100 tagacha ==== cheksiz ==== 200 tagacha ==== 200-300 ta +++++ IEEE 802.03 stardanti asosida tashkil qilingan tarmoq abonentlarining maksimal soni ==== #1024 tagacha ==== cheksiz ==== 201 tagacha ==== 200-300 ta +++++ Ethernet tarmoq paketida qabul qiluvchi va jo'natuvchi manzili necha baytdan tashkil topgan? ==== #6 ==== 8 ==== 2 ==== 4 +++++ Ethernet tarmoq paketidagi axborot maydoniga qancha axborot kirishi mumkin? ==== #46 baytdan 1500 baytgacha ==== 0 baytdan 1024 baytgacha ==== 1501 baytdan 2000 baytgacha ==== 2001 baytdan 3000 baytgacha +++++ OSI modeli nechta pog'onadan tashkil topgan? ==== #7 ==== 5 ==== 6 ==== 3 +++++ OSI modeli 1-pog'onasi nomi? ==== #fizik ==== kanal ==== tarmoq ==== transport +++++ OSI modeli 2-pog'onasi nomi? ==== #kanal ==== tarmoq ==== transport ==== taqdim etish +++++ OSI modeli 3-pog'onasi nomi? ==== #tarmoq ==== transport ==== amaliy ==== kanal +++++ OSI modeli 4-pog'onasi nomi? ==== #transport ==== seans ==== kanal ==== amaliy +++++ OSI modeli 5-pog'onasi nomi? ==== #seans ==== kanal ==== tarmoq ==== taqdim etish +++++ OSI modeli 6-pog'onasi nomi? ==== #taqdim etish ==== seans ==== amaliy ==== kanal +++++ OSI modeli 7-pog'onasi nomi? ==== #amaliy ==== kanal ==== tarmoq ==== transport +++++ OSI modelining transport pog'onasida qaysi protokollar ishlatiladi? ==== #TCP, UDP ==== IPv4 va IPv6 ==== HTTP, FTP, SMTP ==== PPP, IEEE 802.22, Ethernet, DSL, ARP +++++ OSI modelining kanal pog'onasida qaysi protokollar ishlatiladi? ==== #PPP, IEEE 802.22, Ethernet, DSL, ARP ==== TCP, UDP ==== IPv4 va IPv6 ==== HTTP, FTP, SMTP +++++ OSI modelining amaliy pog'onasida qaysi protokollar ishlatiladi? ==== #HTTP, FTP, SMTP ==== PPP, IEEE 802.22, Ethernet, DSL, ARP ==== TCP, UDP ==== IPv4 va IPv6 +++++ OSI modelining tarmoq pog'onasida qaysi protokollar ishlatiladi? ==== #IPv4 va IPv6 ==== HTTP, FTP, SMTP ==== PPP, IEEE 802.22, Ethernet, DSL, ARP ==== TCP, UDP +++++ TCP/IP stek nechta pogonadan tashkil topgan? ==== #4 ==== 7 ==== 2 ==== 2 +++++ Tarmoqlarda ma'lumotlarni uzatishda kard to'qnashuvi bu- ==== #kolliziya ==== xatolik ==== to'qnashuv ==== avariya +++++ L3 kommutatori OSI modelining qaysi pog'onasida ishlaydi? ==== #tarmoq ==== kanal ==== fizik ==== transport +++++ L2 kommutatori OSI modelining qaysi pog'onasida ishlaydi? ==== #kanal ==== fizik ==== transport ==== tarmoq +++++ Hub OSI modelining qaysi pog'onasida ishlaydi? ==== #fizik ==== transport ==== tarmoq ==== kanal +++++ IEEE 802.11 standarti ==== #wi-fi ==== wimax ==== Bluetooth ==== ethernet +++++ IEEE 802.15 standarti ==== #Bluetooth ==== ethernet ==== wi-fi ==== wimax +++++ Lokal tarmoq? ==== #LAN ==== MAN ==== WAN ==== PAN +++++ Global tarmoq? ==== #WAN ==== PAN ==== LAN ==== MAN +++++ Mintaqaviy tarmoq? ==== #MAN ==== WAN ==== PAN ==== LAN +++++ Qoidalar va marshrutlash jadvallari asosida turli xil tarmoq segmentlari o'rtasida paketlarni uzatuvchi ixtisoslashgan qurilma ==== #Router ==== switch ==== Hub ==== bridge +++++ Kompyuter tarmog'ining segmentlarini (tarmoq osti) bitta tarmoqqa birlashtirishga mo'ljallangan OSI modelining ikkinchi darajali tarmoq qurilmasi. ==== #bridge ==== Router ==== switch ==== Hub +++++ Bir yoki bir nechta tarmoq segmentlari ichida kompyuter tarmog'ining bir nechta tugunlarini ulash uchun mo'ljallangan qurilma. ==== #switch ==== Hub ==== bridge ==== Router +++++ Teglar yordamida ma'lumotlarni bir tarmoq tugunidan ikkinchisiga uzatadigan yuqori samarali telekommunikatsiya tarmog'idagi mexanizm.- ==== #MPLS ==== CAT ==== NAT ==== Network Masquerading +++++ TCP / IP tarmoqlarida tranzit paketlarning IP manzillarini o'zgartiruvchi mexanizmi- ==== #NAT ==== MPLS ==== CAT ==== SMTP +++++ Sinxron ma'lumotlarni uzatish- ==== #raqamli ma'lumotlarni ketma-ket interfeys orqali uzatish usuli, bunda qabul qiluvchi va uzatuvchi ma'lumotlarni uzatish vaqtini biladi, ya'ni uzatuvchi va qabul qilgich bir maromda ishlaydi. ==== raqamli ma'lumotlarni ketma-ket interfeys orqali uzatish usuli, bunda qabul qiluvchi va uzatuvchi ma'lumotlarni uzatish vaqtini bilmaydi, ya'ni uzatuvchi va qabul qilgich bir maromda ishlaydi. ==== raqamli ma'lumotni uzatuvchidan qabul qiluvchiga ketma-ket interfeys orqali uzatish usuli, bunda ma'lumotlar istalgan chastotada uzatiladi. ==== raqamli ma'lumotni uzatuvchidan qabul qiluvchiga ketma-ket interfeys orqali uzatish usuli, bunda ma'lumotlar istalgan vaqtda uzatiladi. +++++ Asinxron ma'lumotlarni uzatish- ==== #raqamli ma'lumotni uzatuvchidan qabul qiluvchiga ketma-ket interfeys orqali uzatish usuli, bunda ma'lumotlar istalgan vaqtda uzatiladi. ==== raqamli ma'lumotlarni ketma-ket interfeys orqali uzatish usuli, bunda qabul qiluvchi va uzatuvchi ma'lumotlarni uzatish vaqtini biladi, ya'ni uzatuvchi va qabul qilgich bir maromda ishlaydi. ==== raqamli ma'lumotlarni ketma-ket interfeys orqali uzatish usuli, bunda qabul qiluvchi va uzatuvchi ma'lumotlarni uzatish vaqtini bilmaydi, ya'ni uzatuvchi va qabul qilgich bir maromda ishlaydi. ==== raqamli ma'lumotni uzatuvchidan qabul qiluvchiga ketma-ket interfeys orqali uzatish usuli, bunda ma'lumotlar istalgan chastotada uzatiladi. +++++ ____ bu-OSI tarmoq modelining kanal darajasi protokoli. FR protokoli tomonidan ruxsat etilgan maksimal tezlik 34,368 megabit / s (E3 kanallari) ni tashkil qiladi. Kommutatsiya: nuqta-nuqta. ==== #Frame relay ==== Х.25 ==== FDDI ==== ATM +++++ OSI modelining seans pog'onasida ma'lumotlar qay xolda buladi? ==== #ma'lumotlar ==== paketlar ==== kadrlar ==== bloklar +++++ Masofalari 200 kilometrgacha bo'lgan mahalliy tarmoqlar uchun 1980-yillarning ma'lumotlarni uzatish standarti. Optik-tolali uzatish liniyalaridan foydalaniladi, 100 Mbit / s gacha tezliklar ta'minlanadi. Bu- ==== #FDDI ==== ATM ==== Frame relay ==== Х.25 +++++ U etarli darajada yuqori xatolik darajasi bo'lgan telefon tarmoqlari asosida WANni tashkil qilish uchun mo'ljallangan edi. Bu asosda Frame Relay-ning o'tmishi. ==== #Х.25 ==== FDDI ==== ATM ==== ISDN +++++ Paketni kommutatsiya qilish va multiplekslash texnologiyasi. ==== #ATM ==== Х.25 ==== FDDI ==== ISDN +++++ To'qnashuvni aniqlash (Kolliziya) va tashuvchini tinglash uchun bir nechta kirish. To'qnashuv nazorati bilan mahalliy kompyuter tarmog'ida umumiy uzatish vositasiga ko'p kirish texnologiyasi bu- ==== #CSMA/CD ==== FDDI ==== ATM ==== ISDN +++++ Kompyuter tarmoqlarida __________ - bu paketli rejimda tarmoq orqali uzatiladigan ma'lumotlarning maxsus shakllangan bloki. ==== #Paket ==== Kadr ==== Bit ==== Bayt +++++ - aloqa liniyasi orqali uzatiladigan, OSI modelining kanal qatlami protokolining ma'lumotlar bo'lagi. ==== #Kadr ==== Bit ==== Bayt ==== Paket +++++ OSI modelining fizik pog'onasida ma'lumotlar qay xolda buladi? ==== #bitlar ==== ma'lumotlar ==== paketlar ==== kadrlar +++++ OSI modelining kanal pog'onasida ma'lumotlar qay xolda buladi? ==== #kadrlar ==== bitlar ==== paketlar ==== ma'lumotlar +++++ OSI modelining tarmoq pog'onasida ma'lumotlar qay xolda buladi? ==== #paketlar ==== ma'lumotlar ==== kadrlar ==== bitlar +++++ OSI modelining transport pog'onasida ma'lumotlar qay xolda buladi? ==== #segmentlar ==== ma'lumotlar ==== paketlar ==== kadrlar +++++ OSI modelining taqdim etish pog'onasida ma'lumotlar qay xolda buladi? ==== #ma'lumotlar ==== bloklar ==== kadrlar ==== paketlar +++++ IPv4 adres bu - … ==== #32 bitli son bo`lib 4 ta qismga bo`linadi ==== 24 bitli son bo`lib 3 ta qismga bo`linadi ==== 16 bitli son bo`lib 2 ta qismga bo`linadi ==== 1 baytli son bo`lib 2 ta qismga bo`linadi +++++ IP-adres nima ? ==== #Nuqtalar bilan ajratilgan to`rtta sondan (oktet )iborat noyob son. Har bir son 0-255 oralig`ida bo`lishi lozim. ==== real vaqt rejimida ma’lumot almashish. Misol uchun tarmoq orqali so`zlashish. Bularga chat serverlari xizmatlari kiradi ==== bunga axborotlardan foydalanishga ruxsat beruvchi xizmatlar kiradi ==== Tarmoq +++++ Quyidagi IP manzillardan qaysi biri faqat lokal tarmoq uchun qo'llanilishi mumkin ==== #192.168.8.8 ==== 8.8.8.8 ==== 77.88.8.88 ==== 149.154.167.99 +++++ Quyidagi IP manzillardan qaysi biri global miqyosdagi IP manzil hisoblanadi ==== #8.8.8.8 ==== 192.168.10.123 ==== 127.0.0.1 ==== 172.48.52.16 +++++ HTTPS protokoli uchun standart portni ko'rsating ==== #443 ==== 80 ==== 8080 ==== 22 +++++ HTTP protokoli uchun standart portni ko'rsating ==== #80 ==== 443 ==== 8080 ==== 3306 +++++ TCP/IP asosida tarmoqlarda ulanishlarning yaxlitligi va sifatini tekshirish uchun yordamchi dastur ==== #ping ==== traceroute ==== WHOIS ==== NSLOOKUP +++++ WLAN kengaytmasini aniqlang ==== #Wireless Local Area Network ==== Wired Local Area Network ==== World Local Area Network ==== Western Local Area Network +++++ Transport darajasidagi himoya protokolini aniqlang ==== #TLS ==== TCP ==== UDP ==== DHCP +++++ Kanallarni birlashtirish texnologiyasini ko'rsating ==== #EtherChannel ==== Xerox Ethernet ==== 1BROAD36 ==== PPPoE +++++ MAC kengaytmasini aniqlang ==== #Media Access Control ==== Multiple Access Control ==== Multiple Artificial Control ==== Media Artificial Control +++++ Ethernet texnologiyasidagi MTU kengaytmasini aniqlang ==== #Maximum Transmission Unit ==== Minimum Transmission Unit ==== Multiple Tramission Units ==== Media Transmission Unit +++++ 2001:0db8:11a3:09d7:1f34:8a2e:07a0:765d ushbu yozuv nimani anglatadi? ==== #IPv6 avlodga tegishli bo'lgan IP manzil ==== IPv4 avlodga tegishli bo'lgan IP manzil ==== MAC manzil ==== Shifrlangan IP manzilning ko'rinishi +++++ 0.XXX.XXX.XXX — 127.XXX.XXX.XXX bu Ipv4 ning qaysi sinfi? ==== #A ==== B ==== C ==== D +++++ 128.0.XXX.XXX — 191.255.XXX.XXX bu Ipv4 ning qaysi sinfi? ==== #B ==== A ==== C ==== D +++++ 192.0.0.XXX — 223.255.255.XXX bu Ipv4 ning qaysi sinfi? ==== #C ==== B ==== E ==== D +++++ 224.XXX.XXX.XXX — 239.XXX.XXX.XXX bu Ipv4 ning qaysi sinfi? ==== #D ==== B ==== E ==== A +++++ 240.XXX.XXX.XXX — 255.XXX.XXX.XXX. bu Ipv4 ning qaysi sinfi? ==== #E ==== B ==== C ==== D +++++ Qaysi javovda IPv4 ga misol to'g'ri keltirilmagan? ==== #278.25.25.25 ==== 24.24.24.24 ==== 8.8.8.8 ==== 192.168.1.1 +++++ Qaysi javovda IPv6 ga misol to'g'ri keltirilgan? ==== #FF80::123:1234:ABCD:EF12 ==== 255:255:255:0:255 ==== 2001:DB8:0:1111::200:AD87 ==== FF02:0:0:1:FF00:300 +++++ Quyidagi dasturlardan qaysi biri tarmoq emulyatori emas? ==== #LAN Calculator ==== Netemul ==== Cisco Packet Tracer (CPT) ==== GNS3 +++++ Marshrutlash algoritmlari asosida ma'lumotlarni uzatishning maqbul yo'nalishini topish uchun qanday qurilmalardan foydalaniladi? ==== #marshrutizatorlar ==== konsentratorlar ==== simsiz qurilmalar ==== kommutatorlar
1. 192.0.0.XXX — 223.255.255.XXX bu Ipv4 ning qaysi sinfi? C 2. OSI modeli 4-pog‘onasi nomi? transport 3. Mintaqaviy tarmoq? MAN 4. TCP/IP stek nechta pogonadan tashkil topgan? 4 5. IEEE 802.03 stardanti asosida tashkil qilingan tarmoq bir qismidagi abonentlarning maksimal soni 100 tagacha 6. Tarmoqlarda ma'lumotlarni uzatishda kard to‘qnashuvi bu- xatolik 7. OSI modeli 7-pog‘onasi nomi? amaliy 8. FastEthernet port tezligi qanday birlikda o‘lchanadi? Mbit / s 9. OSI modeli 5-pog‘onasi nomi? seans 10. Uncha katta bo‘lmagan mamlakat shaharlari va viloyatlari foydalanuvchi kompyutеrlarini va lokal tarmoqlarni maxsus aloqa yoki tеlеfon aloqa kanallari orqali birlashtiradigan tarmoq MAN   Qiyinlik darajasi Test topshirig`i To`g`ri javob Muqobil javob Muqobil javob Muqobil javob 2 "Axborotlashtirish to’g’risida"gi Qonunning nechanchi moddasi "Axborot resurslari va axborot tizimlarini muxofaza qilish" nomi bilan atalgan? 19-moddasi 3-moddasi 10-moddasi 20-moddasi 2 “Axborot erkinligi prinsiplari va kafolatlari to‘g‘risida”gi qonun moddadan iborat? 16 22 26 30 2 Adaptiv xavfsizlikda korporativ tarmoqdagi shubhali harakatlarni baholash jarayoni-bu: Hujumlarni aniqlash Himoyalashni tahlillash Xavf -xatarni baholash Zaifliklarni aniqlash 2 Adaptiv xavfsizlikda tarmoqning zaif joylarini qidirish qaysi jarayon orqali bajariladi? Himoyalashni tahlillash Xavf -xatarni baholash Hujumlarni aniqlash Bardoshlilikni hisoblash 2 Aksariyat tijorat tashkilotlari uchun ichki tarmoq xavfsizligini taminlashning zaruriy sharti-bu: Tamoqlararo ekranlarning o’rnatilishi; Tashkiliy ishlarni bajarilishi; Globol tarmoqdan uzib qo’yish; Aloqa kanallarida optik toladan foydalanish; 2 Aloqa kanalidagi xatolarni qanday ko’rinishdagi ikki turga ajratish mimkin? Additiv va multiplikativ Pozitiv va negativ Inkrement va dekrement Qoniqarli va qoniqarsiz 2 Aloqa kanallarida ma`lumotlarni uzatishni himoyalash vazifalariga nimalar kiradi? Xabarlar mazmunining fosh qilinishini va xabarlar oqimining tahlillanishini oldini olish; Ma`lumotlarni uzatuvchi tarmoqning buzilganligini aniqlash va ularni qiyosiy tahlillarini kuzatib boradi; Tizim nazoratini buzilganligini aniqlash; Shifrlash kalitlarini buzilganligini aniqlash; 2 Aloqa kanallarida ma’lumotlarni himoyalash masalasini yechish usullarini nechta guruhi mavjud? 3 ta 2 ta 4 ta 5 ta 3 Amaliy pog’ona shlyuzlari nima? Amaliy pog’onadagi barcha kiruvchi va chiquvchi IP-paketlarni filtrlaydi va ilovalar shlyuzi uni to’xtatib so’ralyotgan xizmatni bajarish uchun tegishli ilovani chaqiradi Taqdimot haqida tushayotgan har bir so’rovga javoban tashqi tarmoq seansini tashkillashtiradi IP paketni aniq foydalanuvchi qoidalariga mavjudligini tekshiradi va paketning tarmoq ichiga kirish huquqi borligini aniqlaydi 3G va LTE tarmoqlari o’rtasida ma’lumotlar almashinuvi uchun xavfsizlik mexanizmlarini qo’shish 2 Antiviruslarni, qo’llanish usuliga ko’ra qanday turlari mavjud? detektorlar, faglar, vaktsinalar, privivkalar, revizorlar, monitorlar detektorlar, falglar, revizorlar, monitorlar, revizatsiyalar vaksinalar, privivkalar, revizorlar, tekshiruvchilar privivkalar, revizorlar, monitorlar, programma, revizorlar, monitorlar 1 Autentifikalash usullariga qaratilgan xujumlarning qaysi biri eng ko’p tarqalgan? Parollar lug’ati yordamida; Barcha variantlarni ko’rib chiqish yordamida; “Yelka orqali qarash” usuli yordamida; Zararli dasturni qo’llash yordamida; 1 Autentifikatsiya faktorlari nechta? 3 ta 2 ta 3 ta 4 ta 1 Autentifikatsiya nima? Ma`lum qilingan foydalanuvchi, jarayon yoki qurilmaning haqiqiy ekanligini tekshirish muolajasi; Tizim meyoriy va g’ayritabiiy hollarda rejalashtirilgandek o’zini tutishligi holati; Istalgan vaqtda dastur majmuasining mumkinligini kafolati; Tizim noodatiy va tabiiy hollarda qurilmaning haqiqiy ekanligini tekshirish muolajasi; 1 Autentifikatsiyalashning ishonchliroq usuli qaysi biri? Bir martali paroldan foydalanish; PIN koddan foydalanish; Smart kartalardan foydalanish; Sodda paroldan foydalanish; 2 Avtorizatsiya jarayoni qanday jarayon? foydalanuvchining resursdan foydalanish huquqlari va ruxsatlarini tekshirish jarayoni axborot tizimlari ob’ekt va sub’ektlariga uni tanish uchun nomlar (identifikator) berish va -berilgan nom bo’yicha solishtirib uni aniqlash jarayoni ob’ekt yoki subhektni unga berilgan identifikatorga mosligini tekshirish va belgilar ketma-ketligidan iborat maxfiy kodini tekshirish orqali aslligini aniqlash. foydalanuvchilarga parollash berish jarayoni 2 Avtorizatsiya tushunchasi odatda qaysi tushuncha bilan sinonim sifatida ham foydalanadi? Foydalanishni boshqarish Foydalanish Tarmoqni loyixalash Identifikatsiya 2 Axborot himoyalangan qanday sifatlarga ega bo’lishi kerak? Ishonchli, qimmatli va to’liq; Uzluksiz va uzlukli; Ishonchli, qimmatli va uzlukli; Ishonchli, qimmatli va uzluksiz; 2 Axborot xavfsizligiga bo‘ladigan tahdidlarning qaysi biri maqsadli (atayin) tahdidlar deb hisoblanadi? Strukturalarni ruxsatsiz modifikatsiyalash Tabiy ofat va avariya Texnik vositalarning buzilishi va ishlamasligi Foydalanuvchilar va xizmat ko‘rsatuvchi hodimlarning hatoliklari 2 Axborot xavfsizligini ta'minlovchi choralarni ko’rsating? 1-huquqiy, 2-tashkiliy-ma'muriy, 3-injiner-texnik 1-axloqiy, 2-tashkiliy-ma'muriy, 3-fizikaviy-kimyoviy 1-dasturiy, 2-tashkiliy-ma'muriy, 3-huquqiy 1-aparat, 2-texnikaviy, 3-huquqiy 2 Axborot xavfsizligining asosiy maqsadlaridan biri- bu… Axborotlarni o’g’irlanishini, yo’qolishini, soxtalashtirilishini oldini olish; Ob`ektga bevosita ta`sir qilish; Axborotlarni shifrlash, saqlash, yetkazib berish; Tarmoqdagi foydalanuvchilarni xavfsizligini ta`minlab berish; 2 Axborotni ishlovchi zamonaviy tizimlarning makro dasturlarini va fayllarini xususan Microsoft Word Microsoft Exsel kabi ommaviy muxarrirlarning fayl xujjatlarini va elektron jadvallarni zaxarlaydi-bu: Makroviruslar Fayl viruslar Makro dasturlar Zararli dasturlar 2 Axborotni uzatish va saqlash jarayonida o’z strukturasi va yoki mazmunini saqlash xususiyati nima deb ataladi? Ma’lumotlar butunligi; Axborotning konfedentsialligi; Foydalanuvchanligi; Ixchamligi; 2 Axborotni VPN tunneli bo’yicha uzatilishi jarayonidagi himoyalashni vazifalarini aniqlang? O’zaro aloqadagi taraflarni autentifikatsiyalash, uzatiluvchi ma`lumotlarni kriptografik himoyalash; O’zaro aloqadagi taraflarni avtorizatsiyalash, uzatiluvchi ma`lumotlarni kriptografik himoyalash; O’zaro aloqadagi taraflarni identifikatsiyalash uzatiluvchi ma`lumotlarni virtual kriptografik himoyalash; O’zaro aloqadagi taraflarni himoyalash; 2 Axborotning buzilishi yoki yo‘qotilishi xavfiga olib keluvchi himoyalanuvchi ob’ektga qarshi qilingan xarakatlar qanday nomlanadi? Tahdid Zaiflik Hujum Butunlik 2 Axborotning zaif tomonlarini kamaytiruvchi axborotga ruxsat etilmagan kirishga, uning chiqib ketishiga va yo’qotilishiga to’sqinlik qiluvchi tashkiliy, texnik, dasturiy, texnologik va boshqa vosita, usul va choralarning kompleksi nima deyiladi? Axborotni himoyalash tizimi deyiladi Tahdidlarni aniqlash tizimi Xatarlarni aniqlash jarayoni Xavfsizlikni boshqarish tizimi 2 Bajariluvchi fayllarga turli usullar bilan kiritiladi yoki fayl-egizaklarini yaratadi-bu: Fayl viruslari Yuklama viruslari Tarmoq viruslari Beziyon viruslar Biometrik autentifikatsiyalashning avfzalliklari nimada? Biometrik parametrlarning noyobligi Bir marta ishlatilishi Biometrik parametrlarni o’zgartirish imkoniyati Autentifikatsiyalash jarayonining soddaligi 1 Bir marta ishlatilganidan parol-bu: Dinamik parol Statik parol Elektron raqamli imzo Foydalanuvchining kodi 1 Boshqa dasturlarni, ularni o’zini yoki o’zgartirilgan nusxasini kiritish orqali, ularni modifikatsiyalash bilan zaxarlovchi dastur nima deb ataladi? Kompyuter virusi Troyan dastur Fishing Spam 2 Bugungi kunda aniqlangan kompyuter tarmoqlariga suqilib kiruvchilarni ko'rsating? Xakerlar, krakerlar, kompyuter qaroqchilari Foydalanuvchilar, tarmoq adminstratori Masofadagi foydalanuvchilar, hujumlarni aniqlash jarayoni Ma'lumotlarni yo'qotilishi yoki o'zgartirilishi, servisning to'xtatilishi 1 Dasturlarni buzish va undagi mualliflik huquqini buzush uchun yo’naltirilgan buzg’unchi bu - ... Krakker Hakker Virus bot Ishonchsiz dasturchi 2 DIR viruslari nimani zararlaydi? FAT tarkibini zararlaydi com, exe kabi turli fayllarni zararlaydi Yuklovchi dasturlarni zararlaydi Operatsion tizimdagi sonfig.sys faylni zararlaydi 2 Ekranlovchi marshrutizator vazifasi nimadan iborat? Xabarlar paketini filtrlashga atalgan va ichki va tashqi tarmoqlar orasida shaffof aloqani ta’minlaydi. Ma’umotlarni shifrlaydi va tarmoqda uzatadi. Ma’lumotlarni kodlaydi va tarmoqda uzatadi. Xabarlarni xavfsiz uzatilishini kafolatlaydi. 2 Elektr signallarini qabul qilish va uzatish vazifalarini OSI modelining qaysi sathi bajaradi? Fizik sath Kanal sathi Tarmoq sathi Transport sathi 2 Elektron raqamli imzo qaysi algoritmlar asosida ishlab chiqiladi? El-Gamal, RSA Kerberos va O'zDSt; AES (Advanced Encryption Standart); DES(Data Encryption Standart); 1 Eng ko’p foydalaniladigan autentifikatsiyalash asosi-bu: Parol Biometrik parametrlar Smart karta Elektron raqamli imzo 2 Ethernet kontsentratori qanday vazifani bajaradi? Kompyuterdan kelayotgan axborotni qolgan barcha kompyuterga yo’naltirib beradi; Kompyuterdan kelayotgan axborotni boshqa bir kompyuterga yo’naltirib beradi; Kompyuterdan kelayotgan axborotni xalqa bo’ylab joylashgan keyingi kompyuterga; Tarmoqning ikki segmentini bir biriga ulaydi; 2 FireWall ning vazifasi... Tarmoqlar orasida aloqa o’rnatish jarayonida tashkilot va Internet tarmog’i orasida xavfsizlikni ta`minlaydi; Kompyuterlar tizimi xavfsizligini ta`minlaydi; Ikkita kompyuter o’rtasida aloqa o’rnatish jarayonida Internet tarmog’i orasida xavfsizlikni ta`minlaydi; Uy tarmog’i orasida aloqa o’rnatish jarayonida tashkilot va Internet tarmog’i orasida xavfsizlikni ta`minlaydi; 2 Fishing nima? Internetdagi firibgarlikning bir turi bo‘lib, uning maqsadi foydalanuvchining maxfiy ma’lumotlaridan, login/parol, foydalanish imkoniyatiga ega bo‘lishdir. Internetdagi ma’lumotlar bazalarini xujumlar uyushtiruvchi dastur Mualliflik huquqini buzilishi Lug‘at orqali xujum qilish 1 Foydalanishna boshqarishda ma’lumot , resurs, jarayon nima vazifani bajaradi ? Ob’ekt Sub’ekt Tizim Tarmoq 1 Foydalanishni boshqarishda inson, dastur, jarayon va hokazolar nima vazifani bajaradi? Sub’ekt Ob’ekt Tizim Tarmoq 2 Foydalanuvchanlik atamasiga berilgan to‘g‘ri ta’rifni toping. Ma’lumot, axborot va tizimdan foydalanishning mumkinligi. Ya’ni, ruxsat etilmagan “bajarish” dan himoyalash; Ma’lumotni aniq va ishonchli ekanligiga ishonch hosil qilish. Ya’ni, axborotni ruxsat etilmagan o‘zgartirishdan yoki “yozish” dan himoyalash; Tizim ma’lumoti va axborotiga faqat vakolatga ega sub’ektlar foydalanishi mumkinligini ta’minlovchi qoidalar. Mazkur qoidalar axborotni faqat qonuniy foydalanuvchilar tomonidan “o‘qilishini” ta’minlaydi; Hisoblashga asoslangan bilim sohasi bo‘lib, buzg‘unchilar mavjud bo‘lgan jaroitda amallarni kafolatlash uchun o‘zida texnologiya, inson, axborot va jarayonni mujassamlashtirgan; 2 Foydalanuvchi dasturiy vositalari odatda masofadan turib ulanishda qaysi protokolidan foydalanadi? PPP (Point-to-Point Protocol PPTP (Point-to-Point Protocol L2F (Layer-2 Forwarding) IPSec (Internet Protocol Security) 1 Foydalanuvchilar internetga ulaydigan tashkilot nima deb ataladi? Internet provayder; Internet marketing; Internet servis; Internet trening; 1 Foydalanuvchining tarmoqdagi harakatlarini va resurslardan foydalanishga urinishini qayd etish-bu: Ma`murlash Autentifikatsiya Identifikatsiya Sertifikatsiyalash 2 Himoyalangan kanalni o’rnatishga moíljallangan kalit axborotni almashish tizimlarida qaysi autentifikatsiyalash protokoli ishlatiladi? Kerberos protokoli; Chap protokoli; PPP protokoli; IPsec protokoli va boshqalar; 1 Identifikatsiya bu- … Foydalanuvchini uning identifikatori (nomi) bo’yicha aniqlash jarayoni; Ishonchliligini tarqalishi mumkin emasligi kafolati; Axborot boshlang’ich ko’rinishda ekanligi uni saqlash, uzatishda ruxsat etilmagan o’zgarishlar; Axborotni butunligini saqlab qolgan holda uni elementlarini o’zgartirishga yo’l qo’ymaslik; 1 Insondan ajralmas xarakteristikalar asosidagi autentifikatsiyalash-bu: Biometrik autentifikatsiya; Parol asosidagi autentifikatsiya; Biografiya asosidagi autentifikatsiya; Smart-karta asosida autentifikatsiya; 2 Internet orqali masofada joylashgan kompyuterga yoki tarmoq resurslariga DOS hujumlari uyushtirilishi natijasida.. Foydalanuvchilar kerakli axborot resurlariga murojaat qilish imkoniyatidan maxrum qilinadilar. Foydalanuvchilarning maxfiy axborotlari kuzatilib, masofadan buzg’unchilarga etkaziladi. Axborot tizimidagi ma’lumotlar bazalari o’g’irlanib ko’lga kiritilgach, ular yo’q qilinadilar. Foydalanuvchilar axborotlariga ruxsatsiz o’zgartirishlar kiritilib, ularning yaxlitligi buziladi. 2 Internet tarmog’ida ishlashda foydalanuvchini o’ziga oid maxfiy ma’lumotlarini boshqalarga oshkor qilishga majburan undash ... fishing deb ataladi. bot deb ataladi. farming deb ataladi reklama deb ataladi 2 Internetda elektron pochta bilan ishlash uchun TCP/IPga asoslangan qaysi protokoldan foydalaniladi? SMTP, POP yoki IMAP; X.25 va IMAP; SMTP, TCP/IP; SKIP, ATM, FDDI; 1 Internetdagi protokollarning qaysi biri xavfsiz xisoblanadi? https://; http://; www; ftp; 1 Internetning dastlabki nomi qayday atalgan? ARPANET; INTRANET; GLOBALNET; NETWORK; 2 IPSec protokollarining asosiy vazifasi nima? IP tarmoqlar bo’yicha xavfsiz ma’lumot almashinuvini ta’minlash. Ma’lumotlar paketlarining konfidensialligi, autentligi, butunligi va takrorlardan himoyalanganligini ta’minlaydi. Himoyalangan ma’lumot almashinuvini tashkil etish Ma’lumotlarni shifrlash algoritmini ishlab chiqish 2 IPSec qaysi qatordagi himoya funksiyalarini ta’minlaydi? Autentifikatsiya, ma’lumotlar butunligi, konfidensiallik, kalitlarni ishonchli boshqarish, tunnellashtirish Autentifikatsiya, ma’lumotlar butunligi, konfidensiallik, tunnellashtirish Autentifikatsiya, konfidensiallik, kalitlarni ishonchli boshqarish, tunnellashtirish Ma’lumotlar butunligi, konfidensiallik, kalitlarni ishonchli boshqarish, tunnellashtirish 2 Keltirilgan protokollarning qaysilari transport sathi protokollariga mansub? TCP,UDP; NFS, FTP; IP, IPX; Ethernet, FDDI; 22 Kommutatorning vazifasini belgilang? Qabul qilingan signalni barcha chiquvchi portlarga emas balki paketda manzili keltirilgan portga uzatadi Hisoblash qurilmasining ajralmas qismi bo‘lib, qurilmani tarmoqqa ulash imkoniyatini taqdim etadi. Signalni tiklash yoki qaytarish uchun foydalaniladi. Ko‘plab tarmoqlarni ulash uchun yoki WAN segmentlarini bog‘lash uchun xizmat qiladi. Kompyuter virusi-bu: Asliga mos kelishi shart bo’lmagan, ammo aslining xususiyatlariga ega bo’lgan nusxalarni yaratadigan dastur Tizimni zahiralovchi dastur Tizim dasturlarini yangilovchi qism dastur ammo aslining xususiyatlariga ega bo’lgan nusxalarni yaratadigan dastur Tarmoq orqali ishlaydigan dastur mexanizmi 2 Kompyuter tarmog’ining asosiy komponentlariga nisbatan xavf-xatarlar qaysilar? Uzilish, tutib qolish, o’zgartirish, soxtalashtirish; O’zgartirish, soxtalashtirish; Tutib qolish, o’zgarish, uzilish; Soxtalashtirish, uzilish, o’zgartirish; 2 Kompyuter tarmoqlari bo’yicha tarqalib, kompyuterlarning tarmoqdagi manzilini aniqlaydigan va u yerda o’zining nusxasini qoldiradigan zararli dastur nomini ko’rsating. “Chuvalchang” va replikatorli virus Kvazivirus va troyan virus Troyan dasturi “Mantiqiy bomba” virusi 2 Kompyuter tarmoqlarida tarmoqning uzoqlashtirilgan elemenlari o’rtasidagi aloqa qaysi standartlar yordamida amalga oshiriladi? TCP/IP, X.25 protokollar; X.25 protokollar; HTTP protocol; SMTP protocol; 2 Kompyuter tizimlarining zaifligi-bu: Tizimga tegishli bo’lgan noo’rin xususiyat bo’lib tahdidlarni amalga oshishiga olib kelishi mumkin; Tizimning xavfsizlik tahdidlariga mustaqil qarshi tura olish xususiyati; Xavsizliga tahdidni amalga oshishi; Axborotni himoyalash natijalarining qo’yilgan maqsadga muofiq kelmasligi va amalga oshishiga olib kelishi mumkin; 2 Kompyuter virusi-bu: Asliga mos kelishi shart bo’lmagan, ammo aslining xususiyatlariga ega bo’lgan nusxalarni yaratadigan dastur; Tizimni zahiralovchi dastur; Tizim dasturlarini yangilovchi qism dastur ammo aslining xususiyatlariga ega bo’lgan nusxalarni yaratadigan dastur; Tarmoq orqali ishlaydigandastur mexanizmi; 2 Kompyuter virusiga xos bo’lmagan xususiyatni aniqlang. Kompyuter qurilmalari tomonidan faollashtirilib, ishga tushiriladi Bajariladigan fayllar, dasturlarga, tizimli soxaga joriy etilib, o’z nusxasini ko’paytiradi va tarqaladi Ma’lum dasturlash tilida yaratilgan buyruqlar ketma-ketligi Kichik xajmda bo’lib, yashirinish xususiyatiga ega 2 Konfidentsiallikga to’g’ri ta`rif keltiring. axborot inshonchliligi, tarqatilishi mumkin emasligi, maxfiyligi kafolati; axborot konfidensialligi, tarqatilishi mumkinligi, maxfiyligi kafolati; axborot inshonchliligi, tarqatilishi mumkin emasligi, parollanganligi kafolati; axborot inshonchliligi, axborotlashganligi, maxfiyligi kafolati; 2 Korporativ tarmoqdagi shubhali harkatlarni baholash jarayoni-bu: Hujumlarni aniqlash Tarmoqning zaif joylarini qidirish Zaifliklarni va tarmoq qism tizimlarini aniqlash Tahdidlarni aniqlash 2 L2TP protokoli qaysi funksiyani qo’llab quvatlaydi? Tunnellashtirish Shifrlash. Autentifikatsiya Butunlik 1 Lokal tarmoqlarda keng tarqalgan topologiya turi qaysi? Yulduz; Xalqa; Gibrid; Umumiy shina; 2 Lokal tarmoqqa Internet orqali uyushtiriladigan IP-spufing hujumi... Xaker-buzg’unchi tarmoq joylashgan korporatsiya hududida yoki uning tashqarisidan turib o’zini tarmoqqa kirish uchun vakolati bor mutaxassis qilib ko’rsatishi orqali amalga oshiriladi. Tarmoq kartasidan foydalanib fizik kanal orqali yuborilayotgan barcha axborot paketlarini qayta ishlash maqsadida maxsus dasturga yuborish maqsadida uyushtiriladi. Tarmoq operatsion tizimi tashkil etuvchilarining yoki tegishli dasturlarning buzilishi natijasida tarmoq tizimiga vakolatga ega bo’lgan foydalanuvchilarning kirishi to’sib quyilishi maqsadida uyushtirladi. Vakolatga ega bo’lgan foydalanuvchining tarmoqqa kirishi uchun belgilangan parol ma’lumotini qo’lga kiritish maqsadida uyushtiriladi. 2 Lokal tarmoqqa Internet orqali uyushtiriladigan paketlar snifferi hujumi.. Tarmoq kartasidan foydalanib fizik kanal orqali yuborilayotgan barcha axborot paketlarini qayta ishlash maqsadida maxsus dasturga yuborish maqsadida uyushtiriladi; Xaker-buzg’unchi tarmoq joylashgan korporatsiya xududida yoki uning tashqarisidan turib uzini tarmoqqa kirish uchun vakolati bor mutaxassis qilib ko’rsatishi orqali amalga oshiriladi; Tarmoq operatsion tizimi tashkil etuvchilarining tegishli dasturlarning buzilishi natijasida tarmoq tizimiga vakolatga ega bo’lgan foydalanuvchilarning kirishi to’sib quyilishi maqsadida uyushtirladi; Vakolatga ega bo’lgan foydalanuvchining tarmoqqa kirishi uchun belgilangan parol ma’lumotini qo’lga kiritish maqsadida uyushtiriladi; 2 Ma`lumotlarni uzatish tarmoqlarida axborot himoyasini ta`minlashning arxitekturaviy talablariga kiradi-bu: Shifrlash kalitlari va parollarni shakllantirish, saqlash va taqsimlash Foydalanuvchilarining xabarlarni shifrlashga yordam berish Foydalanuvchanlikni ta`minlash va qo’shimcha trafikni cheklash, saqlash va taqsimlash Shifrlash kalitlarini ochiq holda tarqatish 2 Ma`lumotlarni uzatish tarmoqlarida axborot himoyasini ta`minlashni funktsional talablari-bu: Foydalanuvchini autentifikatsiyasi va ma`lumotlar yaxlitligini ta`minlash, konfidentsiallikni ta`minlash; Tizim nazoratini tashkil etish; Qat`iy hisob-kitob va xavfni bildiruvchi signallarni boshqarish ma`lumotlar yaxlitligini ta`minlash, konfidentsiallikni ta`minlash; Nazoratlanuvchi foydalanishni hisoblash; 1 Ma’lumot almashinuv ishtirokchilari autentifikatsiyasi, trafikni tunnellashtirish va IP – paketlarni shifrlash uchun qaysi protocol ishlatiladi? IPSec PPTP L2F L2TP 2 Ma’lumot uzatish tarmoqlari axborot xavfsizligi deganda nima tushuniladi? Uning axborot sohasini ma’lumot uzatish tarmoqlarining berilgan sifat ko’rsatkichlarini yomonlashishiga va bu bilan foydalanuvchilar va tarmoq egalariga zarar keltirishga olib keladigan muhofazalanganlik darajasi tushuniladi. Axborotlarni birfoydalanuvchi tomonidan ikkinchi foydalanuvchi tomonga tez va ishonchli uzatilishi tushuniladi. Axborotlarni uzatishda maxfiyligini ta’minlash uchun zarur bo’lgan dasturiy ta’minlar tushuniladi. Axborotlarni shifrlash va deshifrlash algoritmlari yig’indisi. 2 Ma’lumot uzatish tarmoqlari axborot xavfsizligi ta’minlashda qanday himoya ekranlari qo’llaniladi? 1 himoya ekrani (oldini olish) , 2 himoya ekrani (aniqlash va qayta tiklash) 1 himoya ekrani (oldini olish) 1 himoya ekrani( aniqlash va qayta tiklash) 1 hima ekrani(aniqlash), 2 himoya ekrani(hujumni bartaraf etish). 2 Ma’lumotlar butunligi ta’minlashda qanday usul orqali amalga oshiriladi? Xesh funksiyalarni qo’llash Simmetrik algoritmlarda shifrlash Assimmetrik algoritmlarda shifrlash Ma’lumotni kodlash 2 Ma’lumotlarni uzatish tarmog’ida qaysi funksional talablar axborot xavsizligini ta’minlovchi tizim axborotni uzatish jarayonida ishtirok etuvchi foydalanuvchilarning haqiqiyligini aniqlash imkoniyatini taminlashi lozim? Foydalanuvchini autentifikatsiyalash; Foydalanuvchini identifikatsiyalash tahlili; Kofidentsiallikni ta’minlash; Audit; 2 Nomlari ketma - ketligi to’g’ri qo’yilgan jarayonlarni ko’rsating? Identifikatsiya, Autentifikatsiya, Avtorizatsiya, Ma’murlash Autentifikatsiya, Identifikatsiya, Avtorizatsiya, Ma’murlash Avtorizatsiya, Autentifikatsiya, Identifikatsiya, Ma’murlash Ma'murlash, Identifikatsiya, Avtorizatsiya, Autentifikatsiya 2 O‘zini tarqatishda kompyuter tarmoqlari va elektron pochta protokollari va komandalaridan foydalanadi–bu: Tarmoq viruslari Pochta viruslari Fayl viruslari Protokol viruslari 1 O’z DSt 15408 standarti qaysi xalqaro standart asosida ishlab chiqilgan? ISO/IEC 15408:2005 ISO/IEC 18028 ISO/IEC 27001:1999y ISO 27002 1 O’zini diskning yuklama sektoriga “boot-sektoriga” yoki vinchesterning tizimli yuklovchisi (Master Boot Record) bo’lgan sektoriga yozadigan virus qanday nomlanadi? Yuklama virusi Vinchester virusi Fayl virusi Yuklovchi dasturlar 2 Operatsion tizim xavfsizligini ta’minlash uchun quyidagi tavsiyalardan qaysi biri samaraliroq? Kompyuterlar ishga tushirilishida BIOS ma’lumotlariga o’zgartirishlar kiritishni taqiqlash maqsadida uning parolli himoyasini o’rnatish; Litsenziyali operatsion tizimdan foydlanish zarur; Operatsion tizimda antivirus dasturini yangilab borish va tizimni parollab qo’yish; Parollardan foydalanishda shaxsiy ma’lumotlardan foydalanmaslik; 1 OSI modeli 2 sathi qanday nomlanadi? Kanal Fizik Ilova Seans 2 OSI modeli kanal sathining tunellash protokollarini ko’rsating? PPTP, L2F va L2TP DES va RSA RSA va DES DES va Triple DES 1 OSI modelida nechta sath mavjud? 7 ta 6 ta 5 ta 4 ta 2 OSI modelining kanal darajasidagi himoyalangan virtual tarmoqlarni qurish uchun Cisco Systems kompaniyasi tomonidan PPP protokoliga alternativ quyidagi qaysi protokoli ishlab chiqilgan? L2F PPTP TCP/IP L2TP 2 OSI modelining qaysi sathlari tarmoqqa bog’liq sathlar hisoblanadi? Fizik, kanal va tarmoq sathlari; Seans va amaliy sathlar; Amaliy va taqdimlash sathlari; Transport va seans sathlari; 1 OSI modelining tarmoq sathi vazifalari keltirilgan qurilmalarning qaysi birida bajariladi? Marshrutizator; Ko’prik; Tarmoq adapter; Kontsentrator; 1 PPTP protokolini kengaytmasini to’g’ri toping. Point-to-Point Tunneling Protocol Point-Point Tunneling Protocol Point-to-Point Transport Protocol Protocol Point-to-Point 1 Professional xakerlar kategoriyasiga qanday shaxslar kirmaydi? Sarguzasht qidiruvchilar Tekin daromadga intiluvchi xakerlar guruhi Sanoat josuslik maqsadlarida axborotni olishga urinuvchilar Siyosiy maqsadni ko’zlovchi jinoiy guruhlarga kiruvchilar 1 Qanday tizim host nomlari va internet nomlarini IP manzillarga o‘zgartirish yoki teskarisini amalga oshiradi? DNS tizimlari TCP/IP Ethernet Token ring 1 Qanday xujum hujumchi turli texnologiyalardan foydalangan holda tarmoqqa kirishga harakat qiladi? Kirish hujumlari Razvedka hujumlari Xizmatdan voz kechishga undash (Denial of service, DOS) hujumlari Zararli hujumlar 1 Qanday xujumda buzg’unchichi mijozlarga, foydalanuvchilaga va tashkilotlarda mavjud bo‘lgan biror xizmatni cheklashga urinadi? Xizmatdan voz kechishga undash (Denial of service, DOS) hujumlari Razvedka hujumlari Kirish hujumlari Zararli hujumlar 1 Qaysi protokol ma’lumotni yuborishdan oldin aloqa o‘rnatish uchun zarur bo‘lgan manzil ma’lumotlari bilan ta’minlaydi? IP TCP HTTP FTP 2 Qaysi xizmatlar seanslari davomida uzatilayotgan ma’lumotlar osonlikcha buzg’unchilar tomonidan qo’lga kiritiladi? Elektron pochta, TELNET va FTP xizmatlarida UseNet va FTP xizmatlaridan va pochta xizmatlari TelNet va WWW xizmatlaridan WWW va UseNet xizmatlaridan 1 Quyida ko’rsatilganlarning qaysilar Antivirus dastiru hisoblanmaydi? Nmap, Wireshark; Nod32, AVG Internet Security; ESET Internet Security; Kaspersky Internet Security; 1 Quyidagi standartlarning qaysi biri global simsiz tarmoq standartlariga kiradi? CDPD, 3G, 4G; IEEE 802.16, WIMAX; 802.11, Wif-FI, HiperLAN; Bluetooth, IEEE 802.15, IRDA; 1 Quyidagi standartlarning qaysi biri lokal simsiz tarmoq standartlariga kiradi? 802.11, Wif-FI, HiperLAN; Bluetooth, IEEE 802.15, IRDA; IEEE 802.16, WIMAX; CDPD, 3G, 4G; 1 Quyidagi standartlarning qaysi biri regional simsiz tarmoq standartlariga kiradi? IEEE 802.16, WIMAX; 802.11, Wif-FI, HiperLAN; Bluetooth, IEEE 802.15, IRDA; CDPD, 3G, 4G; 1 Quyidagi standartlarning qaysi biri shaxsiy simsiz tarmoq standartlariga kiradi? Bluetooth, IEEE 802.15, IRDA; 802.11, Wif-FI, HiperLAN; IEEE 802.16, WIMAX; CDPD, 3G, 4G; 2 Quyidagilardan lokal tarmoqqa berilgan ta’rifni belgilang. Kompyuterlar va ularni bog‘lab turgan qurilmalardan iborat bo‘lib, ular odatda bitta tarmoqda bo‘ladi.; Odatda ijaraga olingan telekommunikatsiya liniyalaridan foydalanadigan tarmoqlardagi tugunlarni bir-biriga bog‘laydi.; Bu tarmoq shahar yoki shaharcha bo‘ylab tarmoqlarning o‘zaro bog‘lanishini nazarda tutadi; Qisqa masofalarda qurilmalar o‘rtasida ma’lumot almashinish imkoniyatini taqdim etadi; 1 Rezident bo’lmagan viruslar qachon xotirani zararlaydi? Faqat faollashgan vaqtida Faqat o’chirilganda Kompyuter yoqilganda Tarmoq orqali ma’lumot almashishda 1 Rezident virus xususiyatini belgilang. tezkor xotirada saqlanadi to’liqligicha bajarilayotgan faylda joylashadi ixtiyoriy sektorlarda joylashgan bo’ladi alohida joyda joylashadi 2 Ro’yxatdan o’tish-bu… foydalanuvchilarni ro’yxatga olish va ularga dasturlar va ma’lumotlarni ishlatishga huquq berish jarayoni axborot tizimlari ob’yekt va subhektlariga uni tanish uchun nomlar (identifikator) berish va berilgan nom bo’yicha solishtirib uni aniqlash jarayoni ob’ekt yoki subhektni unga berilgan identifikatorga mosligini tekshirish va belgilar ketma-ketligidan iborat maxfiy kodini tekshirish orqali aslligini aniqlash foydalanuvchining resursdan foydalanish huquqlari va ruxsatlarini tekshirish jarayoni 2 Router (Mashrutizator) nima? Qabul qilingan ma’lumotlarni tarmoq sathiga tegishli manzillarga ko‘ra (IP manzil) uzatadi. Hisoblash qurilmasining ajralmas qismi bo‘lib, qurilmani tarmoqqa ulash imkoniyatini taqdim etadi; Tarmoq qurilmasi bo‘lib, ko‘plab tarmoqlarni ulash uchun yoki LAN segmentlarini bog‘lash uchun xizmat qiladi; Ko‘plab tarmoqlarni ulash uchun yoki LAN segmentlarini bog‘lash uchun xizmat qiladi. ; 2 Seans sathi shlyuzi ishlashida OSI modelining qaysi sathlarini qamrab oladi? Transport va tarmoq sathlarini; Fizik va kanal sathlarni; Kanal va tarmoq sathlarni; Seans va amaliy sathlarni; 2 Simsiz tarmoqlar xavfsizlik protokolini ko’rsating? SSL va TLS HTTP va FT CDMA va GSM TCP/IP 2 Simsiz tarmoqlarni kategoriyalarini to’g’ri ko’rsating? Simsiz shaxsiy tarmoq (PAN), simsiz lokal tarmoq (LAN), simsiz regiÓnal tarmoq (MAN) va Simsiz glÓbal tarmoq (WAN); Simsiz internet tarmoq (IAN )va Simsiz telefon tarmoq (WLAN), Simsiz shaxsiy tarmoq (PAN) va Simsiz global tarmoq (WIMAX); Simsiz internet tarmoq (IAN) va uy simsiz tarmog’i; Simsiz chegaralanmagan tarmoq (LAN), simsiz kirish nuqtalari; 1 Siz taniydigan odamdan kelgan lekin aslida u jo’natmagan electron maktub nima deyiladi? Spoofing; Fishing; Spam; Virus; 2 SKIP protokoli... Internet protokollari uchun kriptokalitlarning oddiy boshqaruvi; Protokollar boshqaruvi; E-mail protokoli; Lokal tarmoq protokollari uchun kriptokalitlarning oddiy boshqaruvi; 1 SMTP - Simple Mail Transfer protokol nima? Elektron pochta protokoli; Transport protokoli; Internet protokoli; Internetda ommaviy tus olgan dastur; 2 Spam bilan kurashishning dasturiy uslubida nimalar ko’zda tutiladi? Elektron pochta qutisiga kelib tushadigan ma’lumotlar dasturlar asosida filtrlanib cheklanadi Elektron pochta qutisiga kelib tushadigan spamlar me’yoriy xujjatlar asosida cheklanadi va bloklanadi Elektron pochta qutisiga kelib tushadigan spamlar ommaviy ravishda cheklanadi Elektron pochta qutisiga kelib spamlar mintaqaviy hududlarda cheklanadi 1 Spamning oldini olish uchun qanday chora ko’rish tavsiya etiladi? Elektron adres nomini saytning asosiy saxifasiga joylashtirmaslik. Elektron adres haqidagi ma’lumotlarni Internetdagi forum yoki so’rovlarda bayon qilmaslik Internet orqali oldi-sotdi ishlarida elektron adresni kerakli tovar xarid sotib olishdagina ma’lum qilish; Elektron manzil nomini tez-tez o’zgartirib turish; 2 SSL protokolida foydalaniladigan shifrlash algoritmini aniqlang. Simmetrik va assimetrik shifrlash algoritmi birgalikda Assimmetrik shifrlash algotimlari Simmetrik shifrlash algotimlari SSL protokolida shifrlash ishlatilmaydi 2 SSS (System Security Scanner) dasturi vazifasi nimadan iborat? Unix OT o’rnatilgan kompyuterlarda xavfsizlik xolatini tekshirish va operatsion tizimning tashqi va ichki qismlarini aniqlashga yo’naltirilgan. Windows OT xavfsizlik xolatini tekshirish va operatsion tizimning tashqi va ichki qismlarini aniqlashga yo’naltirilgan. Tarmoqlarda xavfsiz kanal tashkil qilish va ma’lumotlarni uzatishni nazorat qilishga mo’ljallangan. Ma’lumotlarni shifrlash va maxfiyligini ta’minlashdan iborat. 1 Tarmoq foydalanuvchisini autentifikatsiya qilish – bu... Tarmoq foydalanuvchisining haqiqiyligini o'rnatish Joriy tarmoq haqiqiyligini o'rnatish Joriy ma'lumotlar massivi vaqt oralig’ida o’zgarmaganligini tasdiqlash Aloqa kanallaridan olingan ma'lumot haqiqiyligini o'rnatish 1 Tarmoq xavfsizligiga bo‘ladigan tahdidlarning qaysi biri tasodifiy tahdidlar deb hisoblanadi? Texnik vositalarning buzilishi va ishlamasligi Axborotdan ruhsatsiz foydalanish Zararkunanda dasturlar An’anaviy josuslik va diversiya haqidagi ma'lumotlar tahlili 2 Tarmoq xujumlari xarekteri juhatdan necha qismdan iborat? Ikki qism: Faol va passiv; Ikki qism: Xavfli va xavfsiz; Ikki qism: Qastdan va tasodifiy; Ikki qism: Tabiiy va suniy; 2 Tarmoqdagi axborotni masofadan bo’ladigan asosiy namunaviy hujumlardan himoyalanmaganlik sababini ko’rsating? Internet protokollarining mukammal emasligi; Aloqa kanallarining tezligini pastligi; Tarmoqda kuzatiladigan axborot xajmining oshishi; Buzg’unchilarning malakasini oshishi; 2 Tarmoqlararo ekran vazifasi qaysi javobda to’g’ri ko’rsatilgan? Ma’lumotlarga egalik qilishni markazlashtirilgan boshqaruvni ta’minlashdan iborat; Ma’lumotlarni shifrlash va deshifrlash algoritmi; O’rinsiz trafiklar, ya’ni tarmoqda uzatiladigan xabarlar oqimini taqiqlash; Foydalanuvchilarni ruxsatsiz chekjlashdan iborat; 2 Tarmoqlararo ekran – bu… Umumiy tarmoqni ikki qisimga ajratib, tarmoqlararo himoya vazifasini o’taydi va ma’lumotlar paketining chegaradan o’tish shartlarini amalga oshiradigan qoidalar to’plami xisoblanadi; Ichki ma’lumotlarni, tarmoq topologiyasini, tizim nomlarini, tarmoq uskunalarini va foydalanuvchilarning identifikatorinilarini internetdan yashirish; Qabul qilingan trafikni ichki tizimlarga yo’naltirish; Ma’lumotlarga egalik qilishni markazlashtirilgan boshqaruvni ta’minlashdan iborat; 2 Tarmoqlararo ekran bajarilishi bo‘yicha necha turga bo’linadi? Apparat-dasturiy, dasturiy; Bir funksiyali, ko’p funksiyali; Amaliy, dasturiy; Apparat, tashkiliy 2 Tarmoqlararo ekran OSI modeli sathlarida ishlashi bo‘yicha necha turga bo’linadi? 4 tur (paketli filtr, seans sathi shlyuzi, tatbiqiy shlyuz, ekspert sathi shlyuzi); 3 tur(paketli filtr, seans sathi shlyuzi, tatbiqiy shlyuz); 2 tur(paketli filtr, seans sathi shlyuzi); 5 tur (paketli filtr, seans sathi shlyuzi, tatbiqiy shlyuz, ekspert sathi shlyuzi, amaliy shlyuz); 2 Tarmoqlararo ekran texnologiyasi-bu: Ichki va tashqi tarmoq o’rtasida filtr va himoya vazifasini bajaradi Ichki va tashqi tarmoq o’rtasida axborotni o’zgartirish vazifasini bajaradi Qonuniy foydalanuvchilarni himoyalash Ishonchsiz tarmoqdan kirishni boshqarish 2 Tarmoqlararo ekranlarning asosiy turlarini ko’rsating? Tatbiqiy sath shlyuzi, seans sathi shlyuzi, ekranlovchi marshrutizator Tatbiqiy sath shlyuzi, seans sathi shlyuzi, fizik sath shlyuzi Tatbiqiy sath shlyuzi, fizik sath shlyuzi, ekranlovchi marshrutizator Fizik sath shlyuzi, ekranlovchi marshrutizator, tahlillovchi marshrutizator 2 Tarmoqlararo ekranlarning asosiy vazifasi-bu? Korxona ichki tarmog’ini Internet global tarmoqdan suqilib kirishidan himoyalash Korxona ichki tarmog’iga ulangan korporativ intra tarmog’idan qilinuvchi hujumlardan himoyalash Korxona ichki tarmog’ini Internet global tarmog’idan ajratib qo’yish Globol tarmoqdan foydalanishni chegaralash 2 Tarmoqlararo ekranlarning komponenti sifatida quyigalarni keltirish mumkin: Filtrlovchi-yo’llovchi; tarmoq darajasidagi shlyuzlar; amaliy darajadagi shlyuzlar. Filtrlovchi-yo’llovchi; tarmoq darajasidagi shlyuzlar Tarmoq darajasidagi shlyuzlar; amaliy darajadagi shlyuzlar. Filtrlovchi; tizim darajasidagi shlyuzlar; amaliy darajadagi shlyuzlar 2 Tarmoqqa ruxsatsiz murojaat qilishning nechta modeli mavjud? Uchta modeli: umumiy paroldan foydalanish, boshqa foydalanuvchilar parol ma’lumotlarini aniqlab olish va boshqa foydalanuvchilar parollarini egallab olish; Bitta modeli: boshqa foydalanuyachilar parollarini egallab olish ; Ikki modeli: umumiy paroldan foydalanish, boshqa foydalanuvchilar parol ma’lumotlarini aniqlab olish; Ikki modeli:umumiy paroldan foydalanish, boshqa foydalanuvchilar parollarini egallab olish; 1 Tarmoqqa ulangan, doimiy ishlaydigan, tarmoqda turli xizmatlarni bajaradigan kompyuter nima deb ataladi? Server; Shaxsiy kompyuter; Xosting; Domen; 2 Tashkiliy nuqtai nazardan tarmoqlararo ekran qaysi tarmoq tarkibiga kiradi? Himoyalanuvchi tarmoq Globol tarmoq Korporativ tarmoq tahlili Lokal tarmoq 2 TCP/IP modelining ilova sathiga OSI modelining qaysi sathlari mos keladi? Ilova, taqdimot, seans Kanal, Fizik Tarmoq Transport 2 Texnik amalga oshirilishi bo’yicha VPNning guruhlarini korsating? Marshrutizatorlar asosidagi VPN, tarmoqlararo ekranlar asosidagi VPN, dasturiy ta'minot asosidagi VPN, ixtisoslashtirilgan apparat vositalar asosidagi VPN Masofadan foydalanuvchi, VPN korporatsiyalararo VPN Davlatlararo va masofadan foydalanuvchi VPN, Korporatsiyalararo VPN, o’zaro aloqadagi taraflarni berkitichi VPN Ekranlar asosidagi VPN, dasturiy ta'minot asosidagiVPN, ixtisoslashtirilgan apparat vositalar asosidagi VPN 1 To’rtta bir-biri bilan bog’langan bog’lamlar strukturasi (kvadrat shaklida) qaysi topologiya turiga mansub? Xalqa Yulduz To’liq bog’lanishli Shina 2 Transport rejimi – bu... Amaliy xizmatlar axborotini o'zida mujassam etgan transport pog'onasi (TCP, UDP, ICMP) protokollarini o'z ichiga oladigan IP paket ma'lumotlar maydonini shifrlash uchun qo'llaniladi Butun paketni, shuningdek, tarmoq pog'onasi sarlavhasini ham shifrlashni ko'zda tutadi kup protokollarini o'z ichiga oladigan IP paket ma'lumotlar maydonini shifrlash uchun qo'llaniladi Traffik xavfsizligini ta'minlash xizmatlari taqdim etadigan ulanish Boshqaruvning juda egiluvchan mexanizmidir va u har bir paketni qayta ishlashda juda qo'l keladi 2 Viruslar yashash joyi bo’yicha qanday turlarga bo’linadi? Tarmoqli, faylli, yuklanuvchi,makro Tarmoqli , katlogli, yuklanuvchi. Tarmoqli, faylli, ko’payuvchi. Faylli, katalogli, yuklanuvchi 2 Viruslarni qanday asosiy alomatlar bo'yicha turkumlash mumkin? Yashash makoni, operatsion tizim, ishlash algoritmi xususiyati, destruktiv Imkoniyatlari; Destruktiv imkoniyatlari, yashash vaqti; Tarmoq dasturlari tarkibini, aniqlashni murakkabligi bo’yicha; Dasturlarini va fayllarini yozilish algoritmi bo’yicha, o’qilish ketma-ketligi bo’yicha imkoniyatlari; 2 Viruslarni zararlash yo’llari bo’yicha qanday turlarga bo’linadi? Rezident, norezident Xavfli, xavfsiz Tarmoqli, faylli Faylli, katalogli 1 Wi-Fi tarmoqlarida xavfsizlikni ta’minlashda quyida keltirilgan qaysi protokollaridan foydalaniladi? WEP, WPA, WPA2 WEB, SSL, WPA2 FTPS, WPA2 WEP, TLS 1 WiMAX qanday simsiz tarmoq turiga kiradi? Regional; Lokal; Global; Shaxsiy; 1 Xavfli viruslar bu - … Kompyuter ishlashida jiddiy nuqsonlarga sabab bo’luvchi viruslar; Tizimda mavjudligi turli taassurot (ovoz, video) bilan bog’liq viruslar, bo’sh xotirani kamaytirsada, dastur va ma`lumotlarga ziyon yetkazmaydi; O’z-o’zidan tarqalish mexanizmi amalga oshiriluvchi viruslar ; Dastur va ma`lumotlarni muolajalari oldindan ishlash algoritmlariga joylangan viruslar; 1 Xizmat qilishdan voz kechishga undaydigan taqsimlangan hujum turini ko’rsating? DDoS (Distributed Denial of Service) hujum Tarmoq hujumlari Dastur hujumlari asosidagi (Denial of Service) hujum Virus hujumlari 1 Yaxlitlikni buzilishi bu - … Soxtalashtirish va o’zgartirish; Ishonchsizlik va soxtalashtirish; O’zgartirmaslik; Butunmaslik va yaxlitlanmaganlik; 1 Zararli hujumga berilgan ta’rifni aniqlang Zararli hujumlar tizim yoki tarmoqqa bevosita va bilvosita ta’sir qiladi; Buzg'unchi turli texnologiyalardan foydalangan holda tarmoqqa kirishga harakat qiladi; Buzg'unchi mijozlarga, foydalanuvchilarga va tashkilotlarda mavjud bo‘lgan biror xizmatni cheklashga urinadi; Asosiy hujumlarni oson amalga oshirish uchun tashkilot va tarmoq haqidagi axborotni to‘plashni maqsad qiladi; 1 Uyishtirilmagan tahdid, ya’ni tizim yoki dasturdagi qurilmaning jismoniy xatoligi – bu… Tasodifiy tahdid Uyishtirilgan tahdid Faol tahdid Passiv tahdid 2 Tizim ishlamay turganda yoki foydalanuvchilar ma'lumot bilan ishlamay turganda zahiralash amalga oshirilsa …. deb ataladi. "Sovuq saxiralash" "Issiq zaxiralash" "Iliq saxiralash" "To'liq zaxiralash" 1 O'chirilgan, formatlangan ma'lumotlarni tikovchi dasturni belgilang Recuva, R.saver HandyBakcup Cryptool Eset32 1 Virtuallashtirishga qaratilgan dasturiy vositalarni belgilang VMware, VirtualBox HandyBakcup Eset32 Cryptool 2 Token, Smartkartalarda xavfsizlik tomonidan kamchiligi nimada? Qurilmani yo'qotilishi katta xavf olib kelishi mumkin Foydalanish davrida maxfiylik kamayib boradi Qurilmalarni ishlab chiqarish murakkab jarayon Qurilmani qalbakilashtirish oson 1 Ma’lumotlarni yo’qolish sabab bo’luvchi tabiiy tahdidlarni ko’rsating Zilzila, yong‘in, suv toshqini va hak Quvvat o‘chishi, dasturiy ta’minot to‘satdan o‘zgarishi yoki qurilmani to‘satdan zararlanishi Tashkilotdagi muhim ma’lumotlarni modifikatsiyalanishi yoki o‘g‘irlanishi Qasddan yoki tasodifiy ma’lumotni o‘chirib yuborilishi, ma’lumotlarni saqlash vositasini to‘g‘ri joylashtirilmagani 1 Ma’lumotlarni tasodifiy sabablar tufayli yo’qolish sababini belgilang Quvvat o‘chishi, dasturiy ta’minot to‘satdan o‘zgarishi yoki qurilmani to‘satdan zararlanishi Tashkilotdagi muhim ma’lumotlarni modifikatsiyalanishi yoki o‘g‘irlanishi Ma’lumotlarni saqlash vositasini to‘g‘ri joylashtirilmagani yoki ma’lumotlar bazasini xatolik bilan boshqarilganligi Zilzila, yong‘in, suv toshqini va hak   № Savol To'g'ri javob Noto'g'ri javob Noto'g'ri javob Noto'g'ri javob 1 Open System Interconnection (OSI) modeli nechta pog'onadan iborat? 7 6 5 4 2 OSI modeli etalon model asosida hozirgi kunda qaysi tarmoq ishlaydi? TCP/IP HTTP FTP UDP 3 …..bu – mantiqiy bog'lanish tuguni hisoblanib, ular yordamida mantiqiy kerakli protokolga bog'lanish hosil qilinadi port transport tarmoq kanal 4 WAN tarmog'ining to'liq nomi to'g'ri ko'rsatilgan javobni aniqlang. Wide Area Network Worl Area Network Wide ARP Network World And Network 5 UDP protokolida malumotlar qanday nomlanadi? datagram kadr segment frame 6 TCP protokolida malumotlar qanday nomlanadi? segment frame datagram kadr 7 Bu protokol baland tezlikda ishlaydigan jarayonlarda, masalan, videokonferensialarda va tarmoqning maxsus xizmatlari uchun qo'llaniladi? UDP HTTP TCP FTP 8 Paketni xatosiz va yo’qotmasdan, kerakli ketma-ketlikda yetkazib berishni protokoli? TCP UDP HTTP FTP 9 Tarmoq standartlarini tartibga soluvchi qo’mitaning qisqartmasi qaysi javobda berilgan? IEEE EEEI ISO WANNET 10 Ethernet tarmog'iga qaysi kompaniya va qachon asos solgan? Xerox (1972) Hewlett Packard(1973) Ethernet DIX(1972) HubNet (1973) 11 Biror korxona yoki tashkilotning ichida joylashgan kompyuter tarmog'i LAN MAN WAN PAN 12 Simsiz lokal tarmoq bu- WLAN VLAN SLAN VPN 13 Egallagan hududi bo'yicha ko'plab kompyuter tarmoqlarini o'z ichiga olgan tarmoq WAN PAN LAN MAN 14 Uncha katta bo‘lmagan mamlakat shaharlari va viloyatlari foydalanuvchi kompyutеrlarini va lokal tarmoqlarni maxsus aloqa yoki tеlеfon aloqa kanallari orqali birlashtiradigan tarmoq MAN WAN PAN LAN 15 ARPANET tarmog'i qachon tashkil qilingan? 1969 1970 1971 1973 16 Tarmoq arxitekturasi nechaga ajraladi? 2 3 4 5 17 OSI ning nechanchi bosqichida axborotni aniqlanadi va axborot formatini ko’rinish sintaksisini tarmoqqa qulay ravishda o’zgartiradi, siqish av aksi, kodkash va aksi ya’ni tarjimon vazifasini bajaradi? 600% 7 5 4 18 OSI ning nechanchi bosqichida paketni xatosiz va yo’qotmasdan, kerakli ketma-ketlikda yetkazib berishni amalga oshiradi? 4 5 3 7 19 OSI ning nechanchi bosqichida aloqa o’tkazish vaqtini boshqaradi (ya’ni aloqani o’rnatadi, tasdiqlaydi va tamomlaydi) va abonentlarni mantiqiy nomlarini tanish, ularga ega bo’lish huquqini nazorat qilishvazifalari ham bajariladi? 5 4 3 7 20 OSI ning nechanchi bosqichi paketlarni manzillash, mantiqiy nomlarni jismoniy tarmoq manziliga o’zgartirish, teskariga ham va shuningdek paketni kerakli abonentga jo’natish yo’nalishini tanlashga javobgar? 3 4 2 7 21 OSI ning nechanchi bosqichi standard ko’rishdagi paket tuzishga va boshlash hamda tamom bo’lishni boshqarish maydonini paket tarkibiga joylashishiga javobgar? 2 4 3 7 22 OSI ning nechanchi bosqichi uzatilayotgan axborotni signal kattaligiga kodlashtiradi, uzatish muhitiga qabul qilishni va teskari kodlashni amalga oshirishga javob beradi? 1 2 4 3 23 OSI ning nechanchi bosqichi foydalanuvchining ilovasini shaxsan tasdiqlaydi, fayllar uzatishning dasturiy vositalari axborot bazasiga ega bo’lish, elektron pochta vositalari, serverda qayd qilish xizmati uchun mo'ljallangan? 7 5 3 1 24 Tarmoqlarni nechta kasslarga ajratiladi? 5 4 3 6 25 Telefon tarmog'i uchun foydalaniladigan kabel kategoriyasi to'g'ri berilgan javobni aniqlang. CAT1 CAT2 CAT3 CAT4 26 Token ring va Arcnet tarmoqlarida foydalanilgan kabel kategoriyasini aniqlang CAT2 CAT3 CAT4 CAT5 27 Lokal tarmoq 10BASE-T va token ring tarmoqlarida foydalanilgan kabel kategoriyasini aniqlang CAT3 CAT4 CAT5 CAT6 28 Lokal tarmoq 10BASE-T, 100BASE-T4 tarmoqlarida foydalanilgan kabel kategoriyasini aniqlang CAT4 CAT5 CAT6 CAT7 29 Lokal tarmoq 1000BASE-TX tarmog'ida foydalanilgan kabel kategoriyasini aniqlang CAT5e CAT6 CAT5 CAT4 30 Lokal tarmoq Fast Ethernet va Gigabit Ethernet tarmoqlarida foydalanilgan kabel kategoriyasini aniqlang CAT6 CAT7 CAT4 CAT5 31 Halqaro standart ISO 11801 sertifikatiga ega va ma'lumot uzatish tezligi 10 Gigabit sekundgacha bo'lgan kabel kategoriyasini aniqlang CAT7 CAT4 CAT5 CAT8 32 Kompyuterdagi mavjud tarmoq adapterlar adreslarini aniqlash uchun buyruqlar satriga qaysi xizmatchi so'z yoziladi? ipconfig/all ip/all tcp/ip/all tcp/all 33 IPv4 marshrutlangan tarmoq uzunligi necha razryaddan tashkil topgan? 32 64 128 256 34 IPv6 marshrutlangan tarmoq uzunligi necha razryaddan tashkil topgan? 128 32 64 256 35 Internet tarmog'ini hosil bo'lishiga sababchi bo'lgan tarmoq nomi qaysi javobda berilgan? ARPANET INTRANET LOCALNET WORLD ARE NETWORK 36 Lokal hisoblash tarmog`idagi kompyuterlarning joylashishini ifodalovchi termin qanday nomlanadi? Topologiya Tarmoq Qurilma Ma’lumot 37 Lokal xisoblash tarmoqlarining ma’lumotlar almashinish muxiti qanday turlarga bo`linadi? A,B,C javoblar to`g`ri Koaksial va optik tolali kabellar Ikkita simni bir-bir atrofida o`rash natijasida xosil qilingan kabel (Vitaya para) Simsiz aloqa kanali 38 Kompyuter tarmoqlarida ma’lumotlar dasturlar yordamida kichik bloklarga bo`linadi va bir kompyuterdan ikkinchisiga uzatiladi. Bunday bloklar nima deb ataladi? Paket Ma’lumot Axborot segment 39 Kabelning qaysi turi yorug`lik oqimini uzatishga mo`ljallangandir? opriktolali Koaksial kabellar simsiz simli 40 Internet kimga, qaysi tashkilotga qarashli? Internet aniq bir shaxs yoki tashkilotga qarashli emas Internet aniq bir shaxs yoki tashkilotga qarashli Internet milliarder Bill Geyts ga qarashli Internet Microsoft firmasiga qarashli 41 IEEE 802.03 stardanti asosida tashkil qilingan tarmoq bir qismidagi abonentlarning maksimal soni 100 tagacha cheksiz 200 tagacha 200-300 ta 42 IEEE 802.03 stardanti asosida tashkil qilingan tarmoq abonentlarining maksimal soni 1024 tagacha cheksiz 201 tagacha 200-300 ta 43 Ethernet tarmoq paketida qabul qiluvchi va jo'natuvchi manzili necha baytdan tashkil topgan? 6 8 2 4 44 Ethernet tarmoq paketidagi axborot maydoniga qancha axborot kirishi mumkin? 46 baytdan 1500 baytgacha 0 baytdan 1024 baytgacha 1501 baytdan 2000 baytgacha 2001 baytdan 3000 baytgacha 45 OSI modeli nechta pog'onadan tashkil topgan? 7 5 6 3 46 OSI modeli 1-pog'onasi nomi? fizik kanal tarmoq transport 47 OSI modeli 2-pog'onasi nomi? kanal tarmoq transport taqdim etish 48 OSI modeli 3-pog'onasi nomi? tarmoq transport amaliy kanal 49 OSI modeli 4-pog'onasi nomi? transport seans kanal amaliy 50 OSI modeli 5-pog'onasi nomi? seans kanal tarmoq taqdim etish 51 OSI modeli 6-pog'onasi nomi? taqdim etish seans amaliy kanal 52 OSI modeli 7-pog'onasi nomi? amaliy kanal tarmoq transport 53 OSI modelining transport pog'onasida qaysi protokollar ishlatiladi? TCP, UDP IPv4 va IPv6 HTTP, FTP, SMTP PPP, IEEE 802.22, Ethernet, DSL, ARP 54 OSI modelining kanal pog'onasida qaysi protokollar ishlatiladi? PPP, IEEE 802.22, Ethernet, DSL, ARP TCP, UDP IPv4 va IPv6 HTTP, FTP, SMTP 55 OSI modelining amaliy pog'onasida qaysi protokollar ishlatiladi? HTTP, FTP, SMTP PPP, IEEE 802.22, Ethernet, DSL, ARP TCP, UDP IPv4 va IPv6 56 OSI modelining tarmoq pog'onasida qaysi protokollar ishlatiladi? IPv4 va IPv6 HTTP, FTP, SMTP PPP, IEEE 802.22, Ethernet, DSL, ARP TCP, UDP 57 FTP protokoli bu- fayllar yborish protokoli tarmoq boshqarish oddiy protokoli pochta yuborish oddiy protokoli gippermatn yuvorish protokoli 58 SNMP protokoli bu- tarmoq boshqarish oddiy protokoli fayllar yborish protokoli pochta yuborish oddiy protokoli gippermatn yuvorish protokoli 59 SMTP protokoli bu- pochta yuborish oddiy protokoli fayllar yborish protokoli gippermatn yuvorish protokoli tarmoq boshqarish oddiy protokoli 60 HTTP protokoli bu- gippermatn yuvorish protokoli fayllar yborish protokoli pochta yuborish oddiy protokoli tarmoq boshqarish oddiy protokoli 61 TCP/IP stek nechta pogonadan tashkil topgan? 4 7 2 2 62 – fizik sbutstansiya bo`lib, ma`lumotlarini elektrik yoki elektromagnit signallar yordamida ma`lumotlarni uzatishda foydalaniladi. Ma`lumot uzatish muhiti kolliziya Tarmoq protokoli Protokollar steki 63 -bog’langan tarmoq protokollari bo’lib, kompyuter tarmog’ida ma’lumotlarni uzatishni ta’minlab beradi. Protokollar steki kolliziya Ma`lumot uzatish muhiti Tarmoq protokoli 64 - ma`lumotlar almashinuvi qoidalari va formatlari to`plami. Tarmoq protokoli kolliziya Ma`lumot uzatish muhiti Protokollar steki 65 Tarmoqlarda ma'lumotlarni uzatishda kard to'qnashuvi bu- kolliziya xatolik to'qnashuv avariya 66 L3 kommutatori OSI modelining qaysi pog'onasida ishlaydi? tarmoq kanal fizik transport 67 L2 kommutatori OSI modelining qaysi pog'onasida ishlaydi? kanal fizik transport tarmoq 68 Hub OSI modelining qaysi pog'onasida ishlaydi? fizik transport tarmoq kanal 69 MAC adres orqali IP ni aniqlashda ishatiladigon protokol ARP IP CAM TSP/IP 70 Kommutatorlarda MAC adreslar yozib qo'yiladigon jadval nomi CAM TSP/IP ARP IP 71 IEEE 802.11 standarti wi-fi wimax Bluetooth ethernet 72 IEEE 802.15 standarti Bluetooth ethernet wi-fi wimax 73 Lokal tarmoq? LAN MAN WAN PAN 74 Global tarmoq? WAN PAN LAN MAN 75 Mintaqaviy tarmoq? MAN WAN PAN LAN 76 Qoidalar va marshrutlash jadvallari asosida turli xil tarmoq segmentlari o'rtasida paketlarni uzatuvchi ixtisoslashgan qurilma Router switch Hub bridge 77 Kompyuter tarmog'ining segmentlarini (tarmoq osti) bitta tarmoqqa birlashtirishga mo'ljallangan OSI modelining ikkinchi darajali tarmoq qurilmasi. bridge Router switch Hub 78 Bir yoki bir nechta tarmoq segmentlari ichida kompyuter tarmog'ining bir nechta tugunlarini ulash uchun mo'ljallangan qurilma. switch Hub bridge Router 79 Tarmoqqa ulanishga qobil qurilmalarni birlashtirib, mahalliy tarmoq hosil qilishda qo`llaniladigan eng oddiy qurilma Hub bridge Router switch 80 Teglar yordamida ma'lumotlarni bir tarmoq tugunidan ikkinchisiga uzatadigan yuqori samarali telekommunikatsiya tarmog'idagi mexanizm.- MPLS CAT NAT Network Masquerading 81 TCP / IP tarmoqlarida tranzit paketlarning IP manzillarini o'zgartiruvchi mexanizmi- NAT MPLS CAT SMTP 82 Sinxron ma'lumotlarni uzatish- raqamli ma'lumotlarni ketma-ket interfeys orqali uzatish usuli, bunda qabul qiluvchi va uzatuvchi ma'lumotlarni uzatish vaqtini biladi, ya'ni uzatuvchi va qabul qilgich bir maromda ishlaydi. raqamli ma'lumotlarni ketma-ket interfeys orqali uzatish usuli, bunda qabul qiluvchi va uzatuvchi ma'lumotlarni uzatish vaqtini bilmaydi, ya'ni uzatuvchi va qabul qilgich bir maromda ishlaydi. raqamli ma'lumotni uzatuvchidan qabul qiluvchiga ketma-ket interfeys orqali uzatish usuli, bunda ma'lumotlar istalgan chastotada uzatiladi. raqamli ma'lumotni uzatuvchidan qabul qiluvchiga ketma-ket interfeys orqali uzatish usuli, bunda ma'lumotlar istalgan vaqtda uzatiladi. 83 Asinxron ma'lumotlarni uzatish- raqamli ma'lumotni uzatuvchidan qabul qiluvchiga ketma-ket interfeys orqali uzatish usuli, bunda ma'lumotlar istalgan vaqtda uzatiladi. raqamli ma'lumotlarni ketma-ket interfeys orqali uzatish usuli, bunda qabul qiluvchi va uzatuvchi ma'lumotlarni uzatish vaqtini biladi, ya'ni uzatuvchi va qabul qilgich bir maromda ishlaydi. raqamli ma'lumotlarni ketma-ket interfeys orqali uzatish usuli, bunda qabul qiluvchi va uzatuvchi ma'lumotlarni uzatish vaqtini bilmaydi, ya'ni uzatuvchi va qabul qilgich bir maromda ishlaydi. raqamli ma'lumotni uzatuvchidan qabul qiluvchiga ketma-ket interfeys orqali uzatish usuli, bunda ma'lumotlar istalgan chastotada uzatiladi. 84 Deykstr algoritmidan foydalanib, eng qisqa yo'lni topishda bog'lanish holatini kuzatish texnologiyasiga asoslangan dinamik marshrutlash protokoli. OSPF BGP SNMP UDP 85 Dinamik marshrutlash protokoli. Tashqi shlyuzni yo'naltirish protokollari sinfiga tegishli BGP OSPF SNMP UDP 86 Bu protokol-yuqori oqim protokoli uchun xabarlarni etkazib berish kafolatlarini ta'minlamaydi va yuborilgan xabarlarning holatini saqlamaydi. UDP TSP IP FTP 87 Bu protokol-yuqori oqim protokoli uchun xabarlarni etkazib berish kafolatlarini ta'minlaydi va yuborilgan xabarlarning holatini saqlaydi. TCP UDP IP FTP 88 TCP / UDP arxitekturasi asosida IP tarmoqlaridagi qurilmalarni boshqarish uchun standart Internet protokoli bu- SNMP UDP BGP OSPF 89 Bu elektron pochta xabarlarini TCP / IP tarmoqlari orqali uzatish uchun keng qo'llaniladigan tarmoq protokoli. SMTP SNMP UDP BGP 90 ____ bu-OSI tarmoq modelining kanal darajasi protokoli. FR protokoli tomonidan ruxsat etilgan maksimal tezlik 34,368 megabit / s (E3 kanallari) ni tashkil qiladi. Kommutatsiya: nuqta-nuqta. Frame relay Х.25 FDDI ATM 91 Masofalari 200 kilometrgacha bo'lgan mahalliy tarmoqlar uchun 1980-yillarning ma'lumotlarni uzatish standarti. Optik-tolali uzatish liniyalaridan foydalaniladi, 100 Mbit / s gacha tezliklar ta'minlanadi. Bu- FDDI ATM Frame relay Х.25 92 U etarli darajada yuqori xatolik darajasi bo'lgan telefon tarmoqlari asosida WANni tashkil qilish uchun mo'ljallangan edi. Bu asosda Frame Relay-ning o'tmishi. Х.25 FDDI ATM ISDN 93 Paketni kommutatsiya qilish va multiplekslash texnologiyasi. ATM Х.25 FDDI ISDN 94 To'qnashuvni aniqlash (Kolliziya) va tashuvchini tinglash uchun bir nechta kirish. To'qnashuv nazorati bilan mahalliy kompyuter tarmog'ida umumiy uzatish vositasiga ko'p kirish texnologiyasi bu- CSMA/CD FDDI ATM ISDN 95 Kompyuter tarmoqlarida __________ - bu paketli rejimda tarmoq orqali uzatiladigan ma'lumotlarning maxsus shakllangan bloki. Paket Kadr Bit Bayt 96 - aloqa liniyasi orqali uzatiladigan, OSI modelining kanal qatlami protokolining ma'lumotlar bo'lagi. Kadr Bit Bayt Paket 97 OSI modelining fizik pog'onasida ma'lumotlar qay xolda buladi? bitlar ma'lumotlar paketlar kadrlar 98 OSI modelining kanal pog'onasida ma'lumotlar qay xolda buladi? kadrlar bitlar paketlar ma'lumotlar 99 OSI modelining tarmoq pog'onasida ma'lumotlar qay xolda buladi? paketlar ma'lumotlar kadrlar bitlar 100 OSI modelining transport pog'onasida ma'lumotlar qay xolda buladi? segmentlar ma'lumotlar paketlar kadrlar   7 - xato 1. OSI ning nechanchi bosqichida paketni xatosiz va yo‘qotmasdan, kerakli ketma-ketlikda yetkazib berishni amalga oshiradi? 4 2. U etarli darajada yuqori xatolik darajasi bo‘lgan telefon tarmoqlari asosida WANni tashkil qilish uchun mo‘ljallangan edi. Bu asosda Frame Relay-ning o‘tmishi. Х.25 3. HTTP protokoli uchun standart portni ko‘rsating 80 4. OSI modelining tarmoq pog‘onasida ma'lumotlar qay xolda buladi? paketlar 5. TCP protokolida malumotlar qanday nomlanadi? segment 6. OSI modelining tarmoq pog‘onasida qaysi protokollar ishlatiladi? IPv4 va IPv6 7. Quyidagi IP manzillardan qaysi biri global miqyosdagi IP manzil hisoblanadi 127.0.0.1 8. UDP protokolida malumotlar qanday nomlanadi? datagram 9. OSI modelining seans pog‘onasida ma'lumotlar qay xolda buladi? ma'lumotlar 10. OSI ning nechanchi bosqichi paketlarni manzillash, mantiqiy nomlarni jismoniy tarmoq manziliga o‘zgartirish, teskariga ham va shuningdek paketni kerakli abonentga jo‘natish yo‘nalishini tanlashga javobgar? 3   5 7 9 10 - xatolar 1. Paketni kommutatsiya qilish va multiplekslash texnologiyasi. ATM 2. ____ bu-OSI tarmoq modelining kanal darajasi protokoli. FR protokoli tomonidan ruxsat etilgan maksimal tezlik 34,368 megabit / s (E3 kanallari) ni tashkil qiladi. Kommutatsiya: nuqta-nuqta. Frame relay 3. OSI modelining transport pog‘onasida qaysi protokollar ishlatiladi? TCP, UDP 4. OSI modelining transport pog‘onasida ma'lumotlar qay xolda buladi? segmentlar 5. Kompyuter tarmog‘ining segmentlarini (tarmoq osti) bitta tarmoqqa birlashtirishga mo‘ljallangan OSI modelining ikkinchi darajali tarmoq qurilmasi. switch 6. Biror korxona yoki tashkilotning ichida joylashgan kompyuter tarmog‘i LAN 7. Quyidagi IP manzillardan qaysi biri global miqyosdagi IP manzil hisoblanadi 192.168.10.123 8. OSI modeli 7-pog‘onasi nomi? amaliy 9. OSI modelining tarmoq pog‘onasida qaysi protokollar ishlatiladi? HTTP, FTP, SMTP 10. Lokal xisoblash tarmoqlarining ma’lumotlar almashinish muxiti qanday turlarga bo‘linadi? Simsiz aloqa kanali   HAMMASI TOGRI BU 10talikda 1. Sinxron ma'lumotlarni uzatish- raqamli ma'lumotlarni ketma-ket interfeys orqali uzatish usuli, bunda qabul qiluvchi va uzatuvchi ma'lumotlarni uzatish vaqtini biladi, ya'ni uzatuvchi va qabul qilgich bir maromda ishlaydi. 2. OSI modelining fizik pog‘onasida ma'lumotlar qay xolda buladi? bitlar 3. Uncha katta bo‘lmagan mamlakat shaharlari va viloyatlari foydalanuvchi kompyutеrlarini va lokal tarmoqlarni maxsus aloqa yoki tеlеfon aloqa kanallari orqali birlashtiradigan tarmoq MAN 4. Lokal tarmoq Fast Ethernet va Gigabit Ethernet tarmoqlarida foydalanilgan kabel kategoriyasini aniqlang CAT6 5. Lokal hisoblash tarmog‘idagi kompyuterlarning joylashishini ifodalovchi termin qanday nomlanadi? Topologiya 6. Masofalari 200 kilometrgacha bo‘lgan mahalliy tarmoqlar uchun 1980-yillarning ma'lumotlarni uzatish standarti. Optik-tolali uzatish liniyalaridan foydalaniladi, 100 Mbit / s gacha tezliklar ta'minlanadi. Bu- FDDI 7. OSI modelining transport pog‘onasida ma'lumotlar qay xolda buladi? segmentlar 8. IEEE 802.15 standarti Bluetooth 9. OSI modeli 5-pog‘onasi nomi? seans 10. 192.0.0.XXX — 223.255.255.XXX bu Ipv4 ning qaysi sinfi? C   Класс А: 0.XXX.XXX.XXX — 127.XXX.XXX.XXX Первый бит адреса равен нулю, таким образом, класс А занимает половину всего адресного пространства. Адрес сети занимает 7 бит, адрес узла — 24 бита, следовательно класс A содержит 128 подсетей по 16 777 216 адресов в каждой. Например, подсеть 10.0.0.0 (класса А, содержит более 16,7 млн адресов от 10.0.0.0 по 10.255.255.255). По умолчанию зарезервирована, не маршрутизируется в интернете и используется для построения локальных и корпоративных сетей. Класс B: 128.0.XXX.XXX — 191.255.XXX.XXX Адрес начинается с битов 1,0, таким образом, класс B занимает четверть всего адресного пространства. Адрес сети занимает 14 бит, адрес узла — 16, следовательно класс B содержит 16 384 подсетей по 65 536 адресов в каждой Например, сеть 169.254.X.X класса B с 65536 адресами. Зарезервирована для «канальных» адресов. Класс C: 192.0.0.XXX — 223.255.255.XXX Адрес начинается с битов 1,1,0, таким образом, класс C занимает 1/8 адресного пространства. Адрес сети занимает 21 бит, адрес узла — 8 бит, следовательно класс C содержит 2 097 152 сетей по 256 адресов в каждой. Например, сеть 192.0.2.X имеет адреса с 192.0.2.0 по 192.0.2.255, зарезервирована для примеров в документации. В 1990 году в RFC 1166 (англ.) описаны ещё два класса. Класс D: 224.XXX.XXX.XXX — 239.XXX.XXX.XXX Адрес начинается с битов 1,1,1,0. Класс D занимает 1/16 адресного пространства. Используется для многоадресной рассылки. Класс Е: 240.XXX.XXX.XXX — 255.XXX.XXX.XXX.   3 - xato 1. Egallagan hududi bo‘yicha ko‘plab kompyuter tarmoqlarini o‘z ichiga olgan tarmoq WAN 2. Tarmoq arxitekturasi nechaga ajraladi? 2 3. Quyidagi IP manzillardan qaysi biri global miqyosdagi IP manzil hisoblanadi 172.48.52.16 4. OSI modeli 4-pog‘onasi nomi? transport 5. OSI ning nechanchi bosqichi uzatilayotgan axborotni signal kattaligiga kodlashtiradi, uzatish muhitiga qabul qilishni va teskari kodlashni amalga oshirishga javob beradi? 1 6. - aloqa liniyasi orqali uzatiladigan, OSI modelining kanal qatlami protokolining ma'lumotlar bo‘lagi. Kadr 7. WAN tarmog‘ining to‘liq nomi to‘g‘ri ko‘rsatilgan javobni aniqlang. Wide Area Network 8. Lokal tarmoq Fast Ethernet va Gigabit Ethernet tarmoqlarida foydalanilgan kabel kategoriyasini aniqlang CAT6 9. Ethernet texnologiyasidagi MTU kengaytmasini aniqlang Maximum Transmission Unit 10. OSI modelining amaliy pog‘onasida qaysi protokollar ishlatiladi? HTTP, FTP, SMTP   4 6 - xatolar 1. Mintaqaviy tarmoq? MAN 2. UDP protokolida malumotlar qanday nomlanadi? datagram 3. OSI modeli 7-pog‘onasi nomi? amaliy 4. Quyidagi IP manzillardan qaysi biri global miqyosdagi IP manzil hisoblanadi 192.168.10.123 5. ____ bu-OSI tarmoq modelining kanal darajasi protokoli. FR protokoli tomonidan ruxsat etilgan maksimal tezlik 34,368 megabit / s (E3 kanallari) ni tashkil qiladi. Kommutatsiya: nuqta-nuqta. Frame relay 6. HTTP protokoli uchun standart portni ko‘rsating 443 7. Biror korxona yoki tashkilotning ichida joylashgan kompyuter tarmog‘i LAN 8. Lokal tarmoq 10BASE-T, 100BASE-T4 tarmoqlarida foydalanilgan kabel kategoriyasini aniqlang CAT4 9. Paketni kommutatsiya qilish va multiplekslash texnologiyasi. ATM 10. Kompyuter tarmoqlarida __________ - bu paketli rejimda tarmoq orqali uzatiladigan ma'lumotlarning maxsus shakllangan bloki. Paket   HAMMASI TOGRI BU 10talikda 1. Biror korxona yoki tashkilotning ichida joylashgan kompyuter tarmog‘i LAN 2. OSI modeli 2-pog‘onasi nomi? kanal 3. Open System Interconnection (OSI) modeli nechta pog‘onadan iborat? 7 4. Lokal tarmoq 10BASE-T, 100BASE-T4 tarmoqlarida foydalanilgan kabel kategoriyasini aniqlang CAT4 5. OSI modelining transport pog‘onasida qaysi protokollar ishlatiladi? TCP, UDP 6. HTTPS protokoli uchun standart portni ko‘rsating 443 7. Egallagan hududi bo‘yicha ko‘plab kompyuter tarmoqlarini o‘z ichiga olgan tarmoq WAN 8. OSI modelining tarmoq pog‘onasida ma'lumotlar qay xolda buladi? paketlar 9. 128.0.XXX.XXX — 191.255.XXX.XXX bu Ipv4 ning qaysi sinfi? B 10. …..bu – mantiqiy bog‘lanish tuguni hisoblanib, ular yordamida mantiqiy kerakli protokolga bog‘lanish hosil qilinadi port   Kompyuter tizimida foydalanuvchining harakat doirasini va unga ajratilgan resurslarni belgilash tartibi Birini tanlang: a. avtorizatsiyadir b. identifikatsiya qilishdir c. autentifikatsiyadir Feedback Toʻgʻri javob: identifikatsiya Mandatli boshqaruv kirish jarayonini boshqarishni soddalashtiradimi? Birini tanlang: a. Ha b. Bilmayman c. Yo'q Feedback Toʻgʻri javob: Ha Axborotga kirishni farqlash tizimini yaratish maqsadi nima: Birini tanlang: a. hujjatning maksimal darajada maxfiyligini taminlash b. Axborotni buzishdan himoya qilish uchun c. NIDIni amalga oshirish uchun Feedback Toʻgʻri javob: Axborotni buzishdan himoya qilish uchun Wi-Fi tarmoqlarida xavfsizlikni ta'minlashda quyida keltirilgan qaysi protokollaridan foydalaniladi? Birini tanlang: a. FTPS, WPA2 b. WEB, SSL, WPA2 c. WEP, TLS d. WEP, WPA, WPA2 Feedback Toʻgʻri javob: WEP, WPA, WPA2 Kompyuter tarmoqlarida tarmoqning uzoqlashtirilgan elemenlari o'rtasidagi aloqa qaysi standartlar yordamida amalga oshiriladi? Birini tanlang: a. SMTP protocol; b. X.25 protokollar; c. TCP/IP, X.25 protokollar; d. HTTP protocol; Feedback Toʻgʻri javob: TCP/IP, X.25 protokollar; Nima uchun nol bilimni o'tkazadigan identifikatsiya protokollari ishlab chiqilgan: Birini tanlang: a. Kalitlarni haqiqiy sheriklar o'rtasida taqsimlash uchun b. Smart-kartalardan xavfsiz foydalanish uchun c. o'zaro autentifikatsiya qilish uchun Feedback Toʻgʻri javob: Smart-kartalardan xavfsiz foydalanish uchun Resurslardan foydalanishni tashkil etish degani Birini tanlang: a. KT ishlashi davomida apparat va dasturiy ta'minotga, shuningdek ma'lumotlarga ruxsatsiz ta'sir etishining oldini olish bo'yicha amalga oshiriladigan barcha tadbirlar majmuasi. b. ruxsatsiz foydalanuvchi jarayonlarining imtiyozli holatga kirishini oldini olish c. himoya tizimining atributlarini saqlash, kriptografik ma'lumotlarning yopilishini qo'llab-quvvatlash, nosozliklar va nosozliklar bilan ishlash va boshqalar. Feedback Toʻgʻri javob: KT ishlashi davomida apparat va dasturiy ta'minotga, shuningdek ma'lumotlarga ruxsatsiz ta'sir etishining oldini olish bo'yicha amalga oshiriladigan barcha tadbirlar majmuasi. Axborot tarqalishining to'g'ridan-to'g'ri kanallariga quyidagilar kiradi: Birini tanlang: a. soxta elektromagnit nurlanish va shovqinlarni ushlab turish (PEMIN). b. dasturiy ta'minotidagi kamchiliklar tufayli axborot resurslariga kirishni farqlash vositalarini chetlab o'tish va boshqalar. c. masofadan turib videokuzatuv; Feedback Toʻgʻri javob: masofadan turib videokuzatuv; Spamning oldini olish uchun qanday chora ko'rish tavsiya etiladi? Birini tanlang: a. Elektron adres nomini saytning asosiy saxifasiga joylashtirmaslik. b. Elektron adres haqidagi ma'lumotlarni Internetdagi forum yoki so'rovlarda bayon qilmaslik c. Elektron manzil nomini tez-tez o'zgartirib turish; d. Internet orqali oldi-sotdi ishlarida elektron adresni kerakli tovar xarid sotib olishdagina ma'lum qilish; Feedback Toʻgʻri javob: Elektron adres nomini saytning asosiy saxifasiga joylashtirmaslik L2TP protokoli qaysi funksiyani qo'llab quvatlaydi? Birini tanlang: a. Butunlik b. Autentifikatsiya c. Tunnellashtirish d. Shifrlash. Feedback Toʻgʻri javob: Tunnellashtirish Quyidagi standartlarning qaysi biri regional simsiz tarmoq standartlariga kiradi? Birini tanlang: a. CDPD, 3G, 4G; b. 802.11, Wif-FI, HiperLAN; c. IEEE 802.16, WIMAX; d. Bluetooth, IEEE 802.15, IRDA; Feedback Toʻgʻri javob: IEEE 802.16, WIMAX; Foydalanuvchilarning haqiqiyligini aniqlash? Birini tanlang: a. Foydalanuvchini identifikatsiyalash tahlili; b. Foydalanuvchini autentifikatsiyalash; c. Audit; d. Kofidentsiallikni ta'minlash; Feedback Toʻgʻri javob: Foydalanuvchini autentifikatsiyalash; Axborot xavfsizligining asosiy maqsadlaridan biri- bu ... Birini tanlang: a. Tarmoqdagi foydalanuvchilarni xavfsizligini ta`minlab berish; b. Axborotlarni shifrlash, saqlash, yetkazib berish; c. Axborotlarni o'g'irlanishini, yo'qolishini, soxtalashtirilishini oldini olish; d. Ob`ektga bevosita ta`sir qilish; Feedback Toʻgʻri javob: Axborotlarni o'g'irlanishini, yo'qolishini, soxtalashtirilishini oldini olish; KT-da kirishni boshqarishni tashkil qilishning qanday usullari qo'llaniladi: Birini tanlang: a. tuzilgan b. Gillow-Quiscwater usuli c. matritsa Feedback Toʻgʻri javob: matritsa Kompyuter tizimida axborotni himoya qilishning ishonchliligi quyidagilar bilan belgilanadi. Birini tanlang: a. A. va B variantlari. b. COP funktsiyalarining o'ziga xos ro'yxati va xususiyatlari; c. COP funktsiyalarida ishlatiladigan usullar; Feedback Toʻgʻri javob: COP funktsiyalarining o'ziga xos ro'yxati va xususiyatlari; IPSec qaysi qatordagi himoya funksiyalarini ta'minlaydi? Birini tanlang: a. Ma'lumotlar butunligi, konfidensiallik, kalitlarni ishonchli boshqarish, tunnellashtirish b. Autentifikatsiya, ma'lumotlar butunligi, konfidensiallik, kalitlarni ishonchli boshqarish, tunnellashtirish c. Autentifikatsiya, konfidensiallik, kalitlarni ishonchli boshqarish, tunnellashtirish d. Autentifikatsiya, ma'lumotlar butunligi, konfidensiallik, tunnellashtirish Mandat usuli quyidagilarga asoslangan: Birini tanlang: a. sathli xavfsizlik modeli b. kriptografik transformatsiya c. kirish matritsalaridan foydalanish Feedback Toʻgʻri javob: sathli xavfsizlik modeli Kompyuter virusi-bu: Birini tanlang: a. Tizim dasturlarini yangilovchi qism dastur ammo aslining xususiyatlariga ega bo'lgan nusxalarni yaratadigan dastur b. Tarmoq orqali ishlaydigan dastur mexanizmi c. Asliga mos kelishi shart bo'lmagan, ammo aslining xususiyatlariga ega bo'lgan nusxalarni yaratadigan dastur d. Tizimni zahiralovchi dastur Feedback Toʻgʻri javob: Asliga mos kelishi shart bo'lmagan, ammo aslining xususiyatlariga ega bo'lgan nusxalarni yaratadigan dastur Ishonchli hisoblash bazasi: Birini tanlang: a. axborotni saqlaydigan, qabul qiluvchi yoki uzatuvchi tizimning passiv komponenti. b. ob'ektning ob'ektiga ma'lumot oqimini keltirib chiqarishi yoki tizim holatini o'zgartirishi mumkin bo'lgan tizimning faol komponenti. c. Xavfsizlik siyosatini amalga oshirishni qo'llab-quvvatlash uchun mas'ul bo'lgan kompyuter tizimining to'liq ta'minlangan mexanizmini (shu jumladan apparat va dasturiy ta'minot A.) mavhum tushuncha. Feedback Toʻgʻri javob: Xavfsizlik siyosatini amalga oshirishni qo'llab-quvvatlash uchun mas'ul bo'lgan kompyuter tizimining to'liq ta'minlangan mexanizmini (shu jumladan apparat va dasturiy ta'minot A.) mavhum tushuncha. Eng ko'p foydalaniladigan autentifikatsiyalash asosi-bu: Birini tanlang: a. Biometrik parametrlar b. Parol c. Smart karta d. Elektron raqamli imzo Feedback Toʻgʻri javob: Parol Tashqi ob'ektlarni texnik jihatdan har xil vositalarda saqlash mumkin? Birini tanlang: a. Ha b. yo'q c. bilmayman Feedback Toʻgʻri javob: Ha Tarmoqqa ruxsatsiz murojaat qilishning nechta modeli mavjud? Birini tanlang: a. Bitta modeli: boshqa foydalanuyachilar parollarini egallab olish ; b. Uchta modeli: umumiy paroldan foydalanish, boshqa foydalanuvchilar parol ma'lumotlarini aniqlab olish va boshqa foydalanuvchilar parollarini egallab olish; c. Ikki modeli:umumiy paroldan foydalanish, boshqa foydalanuvchilar parollarini egallab olish; d. Ikki modeli: umumiy paroldan foydalanish, boshqa foydalanuvchilar parol ma'lumotlarini aniqlab olish; Feedback Toʻgʻri javob: Uchta modeli: umumiy paroldan foydalanish, boshqa foydalanuvchilar parol ma'lumotlarini aniqlab olish va boshqa foydalanuvchilar parollarini egallab olish; Ma`lumotlarni uzatish tarmoqlarida axborot himoyasini ta`minlashning arxitekturaviy talablariga kiradi-bu: Birini tanlang: a. Foydalanuvchilarining xabarlarni shifrlashga yordam berish b. Shifrlash kalitlari va parollarni shakllantirish, saqlash va taqsimlash c. Foydalanuvchanlikni ta`minlash va qo'shimcha trafikni cheklash, saqlash va taqsimlash d. Shifrlash kalitlarini ochiq holda tarqatish Feedback Toʻgʻri javob: Shifrlash kalitlari va parollarni shakllantirish, saqlash va taqsimlash Quyidagi standartlarning qaysi biri lokal simsiz tarmoq standartlariga kiradi? Birini tanlang: a. 802.11, Wif-FI, HiperLAN; b. Bluetooth, IEEE 802.15, IRDA; c. IEEE 802.16, WIMAX; d. CDPD, 3G, 4G; Feedback Toʻgʻri javob: 802.11, Wif-FI, HiperLAN; Ma'lumot almashinuv ishtirokchilari autentifikatsiyasi, trafikni tunnellashtirish va IP paketlarni shifrlash uchun qaysi protocol ishlatiladi? Birini tanlang: a. L2TP b. IPSec c. L2F d. PPTP Feedback Toʻgʻri javob: IPSec Identifikatsiya bu- ... Birini tanlang: a. Axborot boshlang'ich ko'rinishda ekanligi uni saqlash, uzatishda ruxsat etilmagan o'zgarishlar; b. Ishonchliligini tarqalishi mumkin emasligi kafolati; c. Foydalanuvchini uning identifikatori (nomi) bo'yicha aniqlash jarayoni; d. Axborotni butunligini saqlab qolgan holda uni elementlarini o'zgartirishga yo'l qo'ymaslik; Feedback Toʻgʻri javob: Foydalanuvchini uning identifikatori (nomi) bo'yicha aniqlash jarayoni Savol-javob mexanizmi ... uchun ishlatiladi. Birini tanlang: a. shifrlash b. har bir xabar uchun vaqtni qayd etish c. haqiyqiylikni tekshirish Feedback Toʻgʻri javob: haqiyqiylikni tekshirish Autentifikatsiya qiluvchi shaxsning tashqi va ichki taqdim etish shakllari quyidagilar bo'lishi kerak: Birini tanlang: a. tuzilgan b. semantik jihatdan bir xil c. o'zgartirilgan Feedback Toʻgʻri javob: semantik jihatdan bir xil Axborotning to'g'ridan-to'g'ri chiqib ketish kanallariga quyidagilar kiradi: Birini tanlang: a. axborot resurslariga kirishda ularning dasturiy ta'minotidagi kamchiliklar tufayli himoya vositalarini chetlab o'tish va boshqalar. b. elektromagnit nurlanishlar. c. masofadan turib videokuzatuv. Feedback Toʻgʻri javob: masofadan turib videokuzatuv. Qanday tizim host nomlari va internet nomlarini IP manzillarga o'zgartirish yoki teskarisini amalga oshiradi? Birini tanlang: a. Token ring b. TCP/IP c. Ethernet d. DNS tizimlari Feedback Toʻgʻri javob: DNS tizimlari Qaysi protokol ma'lumotni yuborishdan oldin aloqa o'rnatish uchun zarur bo'lgan manzil ma'lumotlari bilan ta'minlaydi? Birini tanlang: a. IP b. FTP c. HTTP d. TCP Feedback Toʻgʻri javob: IP Transport rejimi - bu... Birini tanlang: a. Boshqaruvning juda egiluvchan mexanizmidir va u har bir paketni qayta ishlashda juda qo'l keladi b. Traffik xavfsizligini ta'minlash xizmatlari taqdim etadigan ulanish c. Amaliy xizmatlar axborotini o'zida mujassam etgan transport pog'onasi (TCP, UDP, ICMP) protokollarini o'z ichiga oladigan IP paket ma'lumotlar maydonini shifrlash uchun qo'llaniladi d. Butun paketni, shuningdek, tarmoq pog'onasi sarlavhasini ham shifrlashni ko'zda tutadi kup protokollarini o'z ichiga oladigan IP paket ma'lumotlar maydonini shifrlash uchun qo'llaniladi Feedback Toʻgʻri javob: Amaliy xizmatlar axborotini o'zida mujassam etgan transport pog'onasi (TCP, UDP, ICMP) protokollarini o'z ichiga oladigan IP paket ma'lumotlar maydonini shifrlash uchun qo'llaniladi Foydalanishni boshqarishda inson qanday rol o'ynaydi? Birini tanlang: a. Ob'ekt b. Sub'ekt c. Tizim d. Tarmoq Feedback Toʻgʻri javob: Sub'ekt Ma'lumotlar butunligi ta'minlash qanday usul orqali amalga oshiriladi? Birini tanlang: a. Ma'lumotni kodlash b. Xesh funksiyalarni qo'llash c. Simmetrik algoritmlarda shifrlash d. Assimmetrik algoritmlarda shifrlash Feedback Toʻgʻri javob: Xesh funksiyalarni qo'llash Quyida ko'rsatilganlardan qaysilari Antivirus dastiru hisoblanmaydi? Birini tanlang: a. Kaspersky Internet Security; b. ESET Internet Security; c. Nmap, Wireshark; d. Nod32, AVG Internet Security; Feedback Toʻgʻri javob: Nmap, Wireshark;   Axborotni kriptografik himoya qilish uchun apparat va dasturiy vositalar quyidagi funktsiyalarni bajaradi: a. foydalanuvchining autentifikatsiyasi, ma'lumotlarga kirishni farqlash, axborotning yaxlitligini ta'minlash va uni yo'q qilish, shifrlash va elektron raqamli imzodan himoya qilish. b. qurilmalar, qurilmalarning xatcho'plari yo'qligini tekshiring. c. Xavfsizlik xizmatining bosqichida axborot xavfsizligi siyosatini amalga oshirishni tashkil qiladi. Feedback Toʻgʻri javob: foydalanuvchining autentifikatsiyasi, ma'lumotlarga kirishni farqlash, axborotning yaxlitligini ta'minlash va uni yo'q qilish, shifrlash va elektron raqamli imzodan himoya qilish. FireWall ning vazifasi... a. Tarmoqlar orasida xavfsizlikni ta`minlaydi; b. Ikkita kompyuter o'rtasida aloqa o'rnatish jarayonida Internet tarmog'i orasida xavfsizlikni ta`minlaydi; c. Uy tarmog'i orasida aloqa o'rnatish jarayonida tashkilot va Internet tarmog'i orasida xavfsizlikni ta`minlaydi; d. Kompyuterlar tizimi xavfsizligini ta`minlaydi; Feedback Toʻgʻri javob: Tarmoqlar orasida xavfsizlikni ta`minlaydi; Foydalanuvchilar internetga ulaydigan tashkilot nima deb ataladi? a. Internet servis; b. Internet marketing; c. Internet provayder; d. Internet trening; Feedback Toʻgʻri javob: Internet provayder; Ekranlovchi marshrutizator vazifasi nimadan iborat? a. Xabarlar paketini filtrlash, ichki va tashqi tarmoqlar orasida shaffof aloqani ta'minlash. b. Ma'lumotlarni kodlaydi va tarmoqda uzatadi. c. Xabarlarni xavfsiz uzatilishini kafolatlaydi. d. Ma'umotlarni shifrlaydi va tarmoqda uzatadi. Feedback Toʻgʻri javob: Xabarlar paketini filtrlash, ichki va tashqi tarmoqlar orasida shaffof aloqani ta'minlash. Qasddan qilingan tahdidlarga quyidagilar kiradi. a. KT foydalanuvchilari xatolari; b. boshqa elektron qurilmalarning fizik maydonlarining KT apparatlariga ta'siri. c. KT xizmat ko'rsatuvchi xodimlarining ruxsatsiz harakatlari; Axborotni kriptografik himoya qilish uchun apparat va dasturiy vositalar quyidagi funktsiyalarni bajaradi: a. foydalanuvchining autentifikatsiyasi, ma'lumotlarga kirishni farqlash, axborotning yaxlitligini ta'minlash va uni yo'q qilish, shifrlash va elektron raqamli imzodan himoya qilish. b. qurilmalar, qurilmalarning xatcho'plari yo'qligini tekshiring. c. Xavfsizlik xizmatining bosqichida axborot xavfsizligi siyosatini amalga oshirishni tashkil qiladi. Feedback Toʻgʻri javob: foydalanuvchining autentifikatsiyasi, ma'lumotlarga kirishni farqlash, axborotning yaxlitligini ta'minlash va uni yo'q qilish, shifrlash va elektron raqamli imzodan himoya qilish. FireWall ning vazifasi... a. Tarmoqlar orasida xavfsizlikni ta`minlaydi; b. Ikkita kompyuter o'rtasida aloqa o'rnatish jarayonida Internet tarmog'i orasida xavfsizlikni ta`minlaydi; c. Uy tarmog'i orasida aloqa o'rnatish jarayonida tashkilot va Internet tarmog'i orasida xavfsizlikni ta`minlaydi; d. Kompyuterlar tizimi xavfsizligini ta`minlaydi; Feedback Toʻgʻri javob: Tarmoqlar orasida xavfsizlikni ta`minlaydi; Foydalanuvchilar internetga ulaydigan tashkilot nima deb ataladi? a. Internet servis; b. Internet marketing; c. Internet provayder; d. Internet trening; Feedback Toʻgʻri javob: Internet provayder; Ekranlovchi marshrutizator vazifasi nimadan iborat? a. Xabarlar paketini filtrlash, ichki va tashqi tarmoqlar orasida shaffof aloqani ta'minlash. b. Ma'lumotlarni kodlaydi va tarmoqda uzatadi. c. Xabarlarni xavfsiz uzatilishini kafolatlaydi. d. Ma'umotlarni shifrlaydi va tarmoqda uzatadi. Feedback Toʻgʻri javob: Xabarlar paketini filtrlash, ichki va tashqi tarmoqlar orasida shaffof aloqani ta'minlash. Qasddan qilingan tahdidlarga quyidagilar kiradi. a. KT foydalanuvchilari xatolari; b. boshqa elektron qurilmalarning fizik maydonlarining KT apparatlariga ta'siri. c. KT xizmat ko'rsatuvchi xodimlarining ruxsatsiz harakatlari; Feedback Toʻgʻri javob: KT xizmat ko'rsatuvchi xodimlarining ruxsatsiz harakatlari; Ob'ektni aniqlash: a. aloqa liniyalari orqali bir-biri bilan aloqa qiladigan ob'ektlarning o'zaro autentifikatsiyasi. b. foydalanuvchi doirasi va unga tegishli manbalar c. himoya quyi tizimining funktsiyalaridan biri. Feedback Toʻgʻri javob: himoya quyi tizimining funktsiyalaridan biri. Foydalanuvchining ko'lamini va unga tegishli COP resurslarini belgilash tartibi quyidagicha nomlanadi: a. Autentifikatsiya b. avtorizatsiya c. Identifikatsiya Feedback Toʻgʻri javob: avtorizatsiya "Axborotlashtirish to'g'risida"gi Qonunning nechanchi moddasi "Axborot resurslari va axborot tizimlarini muxofaza qilish" nomi bilan atalgan? a. 19-moddasi b. 10-moddasi c. 20-moddasi d. 3-moddasi Feedback Toʻgʻri javob: 19-moddasi Qasddan qilingan tahdidlarga quyidagilar kiradi. a. Boshqa elektron qurilmalarning fizik maydonlarining ta'siri b. KT xodimlarining ruxsatsiz harakatlari. c. KT foydalanuvchilari xatolari; Feedback Toʻgʻri javob: KT xodimlarining ruxsatsiz harakatlari. Ma`lumotlarni uzatish tarmoqlarida axborot himoyasini ta`minlashning arxitekturaviy talablariga kiradi-bu: a. Foydalanuvchanlikni ta`minlash va qo'shimcha trafikni cheklash, saqlash va taqsimlash b. Shifrlash kalitlari va parollarni shakllantirish, saqlash va taqsimlash c. Foydalanuvchilarining xabarlarni shifrlashga yordam berish d. Shifrlash kalitlarini ochiq holda tarqatish Feedback Toʻgʻri javob: Shifrlash kalitlari va parollarni shakllantirish, saqlash va taqsimlash Bilvosita ma'lumot yo'qoluvchi kanallar deyiladi: a. KT ga jismoniy kirish bilan bog'liq bo'lgan kanallar b. KT da va uning tuzilishini o'zgartirish bilan bog'liq bo'lgan kanallar. c. KT ga jismoniy kirish bilan bog'liq bo'lmagan kanallar Feedback Toʻgʻri javob: KT ga jismoniy kirish bilan bog'liq bo'lmagan kanallar Qanday tizim host nomlari va internet nomlarini IP manzillarga o'zgartirish yoki teskarisini amalga oshiradi? a. DNS tizimlari b. Ethernet c. TCP/IP d. Token ring Feedback Toʻgʻri javob: DNS tizimlari autentifikatsiyalovchi ob'ekt taqdimotining tashqi va ichki shakllari ... bo'lishi kerak. a. o'zgartirilgan b. strukturalangan c. semantik jihatdan bir xil Feedback Toʻgʻri javob: semantik jihatdan bir xil Viruslar zararlash yo'llari bo'yicha qanday turlarga bo'linadi? a. Faylli, katalogli b. Xavfli, xavfsiz c. Tarmoqli, faylli d. Rezident, norezident Feedback Toʻgʻri javob: Rezident, norezident Axborot xavfsizligining asosiy maqsadlaridan biri- bu ... a. Axborotlarni shifrlash, saqlash, yetkazib berish; b. Ob`ektga bevosita ta`sir qilish; c. Tarmoqdagi foydalanuvchilarni xavfsizligini ta`minlab berish; d. Axborotlarni o'g'irlanishini, yo'qolishini, soxtalashtirilishini oldini olish; Axborotni kriptografik himoya qilish uchun apparat va dasturiy vositalar quyidagi funktsiyalarni bajaradi: a. foydalanuvchining autentifikatsiyasi, ma'lumotlarga kirishni farqlash, axborotning yaxlitligini ta'minlash va uni yo'q qilish, shifrlash va elektron raqamli imzodan himoya qilish. b. qurilmalar, qurilmalarning xatcho'plari yo'qligini tekshiring. c. Xavfsizlik xizmatining bosqichida axborot xavfsizligi siyosatini amalga oshirishni tashkil qiladi. Feedback Toʻgʻri javob: foydalanuvchining autentifikatsiyasi, ma'lumotlarga kirishni farqlash, axborotning yaxlitligini ta'minlash va uni yo'q qilish, shifrlash va elektron raqamli imzodan himoya qilish. FireWall ning vazifasi... a. Tarmoqlar orasida xavfsizlikni ta`minlaydi; b. Ikkita kompyuter o'rtasida aloqa o'rnatish jarayonida Internet tarmog'i orasida xavfsizlikni ta`minlaydi; c. Uy tarmog'i orasida aloqa o'rnatish jarayonida tashkilot va Internet tarmog'i orasida xavfsizlikni ta`minlaydi; d. Kompyuterlar tizimi xavfsizligini ta`minlaydi; Feedback Toʻgʻri javob: Tarmoqlar orasida xavfsizlikni ta`minlaydi; Foydalanuvchilar internetga ulaydigan tashkilot nima deb ataladi? a. Internet servis; b. Internet marketing; c. Internet provayder; d. Internet trening; Feedback Toʻgʻri javob: Internet provayder; Ekranlovchi marshrutizator vazifasi nimadan iborat? a. Xabarlar paketini filtrlash, ichki va tashqi tarmoqlar orasida shaffof aloqani ta'minlash. b. Ma'lumotlarni kodlaydi va tarmoqda uzatadi. c. Xabarlarni xavfsiz uzatilishini kafolatlaydi. d. Ma'umotlarni shifrlaydi va tarmoqda uzatadi. Feedback Toʻgʻri javob: Xabarlar paketini filtrlash, ichki va tashqi tarmoqlar orasida shaffof aloqani ta'minlash. Qasddan qilingan tahdidlarga quyidagilar kiradi. a. KT foydalanuvchilari xatolari; b. boshqa elektron qurilmalarning fizik maydonlarining KT apparatlariga ta'siri. c. KT xizmat ko'rsatuvchi xodimlarining ruxsatsiz harakatlari; Feedback Toʻgʻri javob: KT xizmat ko'rsatuvchi xodimlarining ruxsatsiz harakatlari; Ob'ektni aniqlash: a. aloqa liniyalari orqali bir-biri bilan aloqa qiladigan ob'ektlarning o'zaro autentifikatsiyasi. b. foydalanuvchi doirasi va unga tegishli manbalar c. himoya quyi tizimining funktsiyalaridan biri. Feedback Toʻgʻri javob: himoya quyi tizimining funktsiyalaridan biri. Foydalanuvchining ko'lamini va unga tegishli COP resurslarini belgilash tartibi quyidagicha nomlanadi: a. Autentifikatsiya b. avtorizatsiya c. Identifikatsiya Feedback Toʻgʻri javob: avtorizatsiya "Axborotlashtirish to'g'risida"gi Qonunning nechanchi moddasi "Axborot resurslari va axborot tizimlarini muxofaza qilish" nomi bilan atalgan? a. 19-moddasi b. 10-moddasi c. 20-moddasi d. 3-moddasi Feedback Toʻgʻri javob: 19-moddasi Qasddan qilingan tahdidlarga quyidagilar kiradi. a. Boshqa elektron qurilmalarning fizik maydonlarining ta'siri b. KT xodimlarining ruxsatsiz harakatlari. c. KT foydalanuvchilari xatolari; Feedback Toʻgʻri javob: KT xodimlarining ruxsatsiz harakatlari. Ma`lumotlarni uzatish tarmoqlarida axborot himoyasini ta`minlashning arxitekturaviy talablariga kiradi-bu: a. Foydalanuvchanlikni ta`minlash va qo'shimcha trafikni cheklash, saqlash va taqsimlash b. Shifrlash kalitlari va parollarni shakllantirish, saqlash va taqsimlash c. Foydalanuvchilarining xabarlarni shifrlashga yordam berish d. Shifrlash kalitlarini ochiq holda tarqatish Feedback Toʻgʻri javob: Shifrlash kalitlari va parollarni shakllantirish, saqlash va taqsimlash Bilvosita ma'lumot yo'qoluvchi kanallar deyiladi: a. KT ga jismoniy kirish bilan bog'liq bo'lgan kanallar b. KT da va uning tuzilishini o'zgartirish bilan bog'liq bo'lgan kanallar. c. KT ga jismoniy kirish bilan bog'liq bo'lmagan kanallar Feedback Toʻgʻri javob: KT ga jismoniy kirish bilan bog'liq bo'lmagan kanallar Qanday tizim host nomlari va internet nomlarini IP manzillarga o'zgartirish yoki teskarisini amalga oshiradi? a. DNS tizimlari b. Ethernet c. TCP/IP d. Token ring Feedback Toʻgʻri javob: DNS tizimlari autentifikatsiyalovchi ob'ekt taqdimotining tashqi va ichki shakllari ... bo'lishi kerak. a. o'zgartirilgan b. strukturalangan c. semantik jihatdan bir xil Feedback Toʻgʻri javob: semantik jihatdan bir xil Viruslar zararlash yo'llari bo'yicha qanday turlarga bo'linadi? a. Faylli, katalogli b. Xavfli, xavfsiz c. Tarmoqli, faylli d. Rezident, norezident Feedback Toʻgʻri javob: Rezident, norezident Axborot xavfsizligining asosiy maqsadlaridan biri- bu ... a. Axborotlarni shifrlash, saqlash, yetkazib berish; b. Ob`ektga bevosita ta`sir qilish; c. Tarmoqdagi foydalanuvchilarni xavfsizligini ta`minlab berish; d. Axborotlarni o'g'irlanishini, yo'qolishini, soxtalashtirilishini oldini olish; Feedback Toʻgʻri javob: Axborotlarni o'g'irlanishini, yo'qolishini, soxtalashtirilishini oldini olish; Saylov xavfsizligi siyosati quyidagilarni nazarda tutadi: a. tizimning har bir ob'ektiga tarkibidagi ma'lumotlarning qiymatini belgilaydigan tanqidiy yorliq beriladi; b. sub'ektning tizim ob'ektiga kirish huquqlari ba'zi bir tashqi qoida (selektivlik xususiyati) asosida belgilanadi. c. tizimning barcha sub'ektlari va ob'ektlari noyob tarzda aniqlanishi kerak; Feedback Toʻgʻri javob: sub'ektning tizim ob'ektiga kirish huquqlari ba'zi bir tashqi qoida (selektivlik xususiyati) asosida belgilanadi. O'z DSt 15408 standarti qaysi xalqaro standart asosida ishlab chiqilgan? a. ISO 27002 b. ISO/IEC 18028 c. ISO/IEC 15408:2005 d. ISO/IEC 27001:1999y Feedback Toʻgʻri javob: ISO/IEC 15408:2005 Autentifikatsiya bu: a. Haqiyqiylikni tasdiqlash b. raqamli imzo c. vakolat berish Feedback Toʻgʻri javob: Haqiyqiylikni tasdiqlash Ma'lumot uzatish tarmoqlari axborot xavfsizligi deganda nima tushuniladi? a. Axborotlarni uzatishda maxfiyligini ta'minlash uchun zarur bo'lgan dasturiy ta'minotlar tushuniladi. b. Axborotlarni shifrlash va deshifrlash algoritmlari yig'indisi. c. Ma'lumotlarni yo'qotish va o'zgartirishga yo'naltirilgan, tabiiy yoki sun'iy, tasodifiy va qasddan qilingan ta'sirlardan va xar qanday tashuvchilardan axborotning himoyalanganligi. d. Axborotlarni bir foydalanuvchi tomonidan ikkinchi foydalanuvchi tomonga tez va ishonchli uzatilishi tushuniladi. Feedback Toʻgʻri javob: Ma'lumotlarni yo'qotish va o'zgartirishga yo'naltirilgan, tabiiy yoki sun'iy, tasodifiy va qasddan qilingan ta'sirlardan va xar qanday tashuvchilardan axborotning himoyalanganligi. Xavfsizlik yadrosini yaratishning asosiy sharti: a. ko'p darajali buyruqlarni bajarish rejimini ta'minlash b. vakolatlarni boshqarish c. matritsa tuzilishi Feedback Toʻgʻri javob: ko'p darajali buyruqlarni bajarish rejimini ta'minlash Xizmat qilishdan voz kechishga undaydigan taqsimlangan hujum turini ko'rsating? a. Dastur hujumlari asosidagi (Denial of Service) hujum b. Tarmoq hujumlari c. Virus hujumlari d. DDoS (Distributed Denial of Service) hujum Feedback Toʻgʻri javob: DDoS (Distributed Denial of Service) hujum Mandatli boshqaruv kirish jarayonini boshqarishni soddalashtiradimi? a. Yo'q b. Bilmayman c. Ha Feedback Toʻgʻri javob: Ha Polimorf viruslar qanday viruslar? a. Ular operatsion tizimning ba'zi tashkil etuvchi komponentalarini drayverlarini uzilishlar ro'y berishida faollashuvchi dasturlarni o'z kodlari bilan shunday almashtirib qo'yadilarki, ular tizimda yaqqol namoyon bo'lmaydilar va ko'rinmaydilar b. Signaturasini turli xilda shifrlash xisobiga o'z kodini o'zgartirish xususiyatiga ega bo'lgan viruslar c. Faqatgina fayllarni ochish yoki yopish jarayonida faol bo'ladigan viruslar bo'lib ularning faolligi tizimda ishlayotgan dastur ishi tugagunicha davom etadi d. jabrlanuvchi faylning boshiga yoki oxiriga yozilib qoladigan viruslar Toʻgʻri javob: Signaturasini turli xilda shifrlash xisobiga o'z kodini o'zgartirish xususiyatiga ega bo'lgan viruslar Biometrik identifikatsiya qilish va foydalanuvchining autentifikatsiyasi quyidagilar: a. Nolinchi ma'lumot uzatishni identifikatsiya qilish sxemasi. b. insonning fiziologik parametrlari va xususiyatlarini, uning xulq-atvorining xususiyatlarini o'lchash orqali potentsial foydalanuvchini aniqlash. c. bir tsiklda o'tkaziladigan akkreditatsiya sonini ko'paytirish va shu bilan identifikatsiya qilish jarayonining davomiyligini kamaytirishga imkon beradigan identifikatsiya sxemasi. Axborotni kriptografik himoya qilish uchun apparat va dasturiy vositalar quyidagi funktsiyalarni bajaradi: a. foydalanuvchining autentifikatsiyasi, ma'lumotlarga kirishni farqlash, axborotning yaxlitligini ta'minlash va uni yo'q qilish, shifrlash va elektron raqamli imzodan himoya qilish. b. qurilmalar, qurilmalarning xatcho'plari yo'qligini tekshiring. c. Xavfsizlik xizmatining bosqichida axborot xavfsizligi siyosatini amalga oshirishni tashkil qiladi. Feedback Toʻgʻri javob: foydalanuvchining autentifikatsiyasi, ma'lumotlarga kirishni farqlash, axborotning yaxlitligini ta'minlash va uni yo'q qilish, shifrlash va elektron raqamli imzodan himoya qilish. FireWall ning vazifasi... a. Tarmoqlar orasida xavfsizlikni ta`minlaydi; b. Ikkita kompyuter o'rtasida aloqa o'rnatish jarayonida Internet tarmog'i orasida xavfsizlikni ta`minlaydi; c. Uy tarmog'i orasida aloqa o'rnatish jarayonida tashkilot va Internet tarmog'i orasida xavfsizlikni ta`minlaydi; d. Kompyuterlar tizimi xavfsizligini ta`minlaydi; Feedback Toʻgʻri javob: Tarmoqlar orasida xavfsizlikni ta`minlaydi; Foydalanuvchilar internetga ulaydigan tashkilot nima deb ataladi? a. Internet servis; b. Internet marketing; c. Internet provayder; d. Internet trening; Feedback Toʻgʻri javob: Internet provayder; Ekranlovchi marshrutizator vazifasi nimadan iborat? a. Xabarlar paketini filtrlash, ichki va tashqi tarmoqlar orasida shaffof aloqani ta'minlash. b. Ma'lumotlarni kodlaydi va tarmoqda uzatadi. c. Xabarlarni xavfsiz uzatilishini kafolatlaydi. d. Ma'umotlarni shifrlaydi va tarmoqda uzatadi. Feedback Toʻgʻri javob: Xabarlar paketini filtrlash, ichki va tashqi tarmoqlar orasida shaffof aloqani ta'minlash. Qasddan qilingan tahdidlarga quyidagilar kiradi. a. KT foydalanuvchilari xatolari; b. boshqa elektron qurilmalarning fizik maydonlarining KT apparatlariga ta'siri. c. KT xizmat ko'rsatuvchi xodimlarining ruxsatsiz harakatlari; Feedback Toʻgʻri javob: KT xizmat ko'rsatuvchi xodimlarining ruxsatsiz harakatlari; Ob'ektni aniqlash: a. aloqa liniyalari orqali bir-biri bilan aloqa qiladigan ob'ektlarning o'zaro autentifikatsiyasi. b. foydalanuvchi doirasi va unga tegishli manbalar c. himoya quyi tizimining funktsiyalaridan biri. Feedback Toʻgʻri javob: himoya quyi tizimining funktsiyalaridan biri. Foydalanuvchining ko'lamini va unga tegishli COP resurslarini belgilash tartibi quyidagicha nomlanadi: a. Autentifikatsiya b. avtorizatsiya c. Identifikatsiya Feedback Toʻgʻri javob: avtorizatsiya "Axborotlashtirish to'g'risida"gi Qonunning nechanchi moddasi "Axborot resurslari va axborot tizimlarini muxofaza qilish" nomi bilan atalgan? a. 19-moddasi b. 10-moddasi c. 20-moddasi d. 3-moddasi Feedback Toʻgʻri javob: 19-moddasi Qasddan qilingan tahdidlarga quyidagilar kiradi. a. Boshqa elektron qurilmalarning fizik maydonlarining ta'siri b. KT xodimlarining ruxsatsiz harakatlari. c. KT foydalanuvchilari xatolari; Feedback Toʻgʻri javob: KT xodimlarining ruxsatsiz harakatlari. Ma`lumotlarni uzatish tarmoqlarida axborot himoyasini ta`minlashning arxitekturaviy talablariga kiradi-bu: a. Foydalanuvchanlikni ta`minlash va qo'shimcha trafikni cheklash, saqlash va taqsimlash b. Shifrlash kalitlari va parollarni shakllantirish, saqlash va taqsimlash c. Foydalanuvchilarining xabarlarni shifrlashga yordam berish d. Shifrlash kalitlarini ochiq holda tarqatish Feedback Toʻgʻri javob: Shifrlash kalitlari va parollarni shakllantirish, saqlash va taqsimlash Bilvosita ma'lumot yo'qoluvchi kanallar deyiladi: a. KT ga jismoniy kirish bilan bog'liq bo'lgan kanallar b. KT da va uning tuzilishini o'zgartirish bilan bog'liq bo'lgan kanallar. c. KT ga jismoniy kirish bilan bog'liq bo'lmagan kanallar Feedback Toʻgʻri javob: KT ga jismoniy kirish bilan bog'liq bo'lmagan kanallar Qanday tizim host nomlari va internet nomlarini IP manzillarga o'zgartirish yoki teskarisini amalga oshiradi? a. DNS tizimlari b. Ethernet c. TCP/IP d. Token ring Feedback Toʻgʻri javob: DNS tizimlari autentifikatsiyalovchi ob'ekt taqdimotining tashqi va ichki shakllari ... bo'lishi kerak. a. o'zgartirilgan b. strukturalangan c. semantik jihatdan bir xil Feedback Toʻgʻri javob: semantik jihatdan bir xil Viruslar zararlash yo'llari bo'yicha qanday turlarga bo'linadi? a. Faylli, katalogli b. Xavfli, xavfsiz c. Tarmoqli, faylli d. Rezident, norezident Feedback Toʻgʻri javob: Rezident, norezident Axborot xavfsizligining asosiy maqsadlaridan biri- bu ... a. Axborotlarni shifrlash, saqlash, yetkazib berish; b. Ob`ektga bevosita ta`sir qilish; c. Tarmoqdagi foydalanuvchilarni xavfsizligini ta`minlab berish; d. Axborotlarni o'g'irlanishini, yo'qolishini, soxtalashtirilishini oldini olish; Feedback Toʻgʻri javob: Axborotlarni o'g'irlanishini, yo'qolishini, soxtalashtirilishini oldini olish; Saylov xavfsizligi siyosati quyidagilarni nazarda tutadi: a. tizimning har bir ob'ektiga tarkibidagi ma'lumotlarning qiymatini belgilaydigan tanqidiy yorliq beriladi; b. sub'ektning tizim ob'ektiga kirish huquqlari ba'zi bir tashqi qoida (selektivlik xususiyati) asosida belgilanadi. c. tizimning barcha sub'ektlari va ob'ektlari noyob tarzda aniqlanishi kerak; Feedback Toʻgʻri javob: sub'ektning tizim ob'ektiga kirish huquqlari ba'zi bir tashqi qoida (selektivlik xususiyati) asosida belgilanadi. O'z DSt 15408 standarti qaysi xalqaro standart asosida ishlab chiqilgan? a. ISO 27002 b. ISO/IEC 18028 c. ISO/IEC 15408:2005 d. ISO/IEC 27001:1999y Feedback Toʻgʻri javob: ISO/IEC 15408:2005 Autentifikatsiya bu: a. Haqiyqiylikni tasdiqlash b. raqamli imzo c. vakolat berish Feedback Toʻgʻri javob: Haqiyqiylikni tasdiqlash Ma'lumot uzatish tarmoqlari axborot xavfsizligi deganda nima tushuniladi? a. Axborotlarni uzatishda maxfiyligini ta'minlash uchun zarur bo'lgan dasturiy ta'minotlar tushuniladi. b. Axborotlarni shifrlash va deshifrlash algoritmlari yig'indisi. c. Ma'lumotlarni yo'qotish va o'zgartirishga yo'naltirilgan, tabiiy yoki sun'iy, tasodifiy va qasddan qilingan ta'sirlardan va xar qanday tashuvchilardan axborotning himoyalanganligi. d. Axborotlarni bir foydalanuvchi tomonidan ikkinchi foydalanuvchi tomonga tez va ishonchli uzatilishi tushuniladi. Feedback Toʻgʻri javob: Ma'lumotlarni yo'qotish va o'zgartirishga yo'naltirilgan, tabiiy yoki sun'iy, tasodifiy va qasddan qilingan ta'sirlardan va xar qanday tashuvchilardan axborotning himoyalanganligi. Xavfsizlik yadrosini yaratishning asosiy sharti: a. ko'p darajali buyruqlarni bajarish rejimini ta'minlash b. vakolatlarni boshqarish c. matritsa tuzilishi Feedback Toʻgʻri javob: ko'p darajali buyruqlarni bajarish rejimini ta'minlash Xizmat qilishdan voz kechishga undaydigan taqsimlangan hujum turini ko'rsating? a. Dastur hujumlari asosidagi (Denial of Service) hujum b. Tarmoq hujumlari c. Virus hujumlari d. DDoS (Distributed Denial of Service) hujum Feedback Toʻgʻri javob: DDoS (Distributed Denial of Service) hujum Mandatli boshqaruv kirish jarayonini boshqarishni soddalashtiradimi? a. Yo'q b. Bilmayman c. Ha Feedback Toʻgʻri javob: Ha Polimorf viruslar qanday viruslar? a. Ular operatsion tizimning ba'zi tashkil etuvchi komponentalarini drayverlarini uzilishlar ro'y berishida faollashuvchi dasturlarni o'z kodlari bilan shunday almashtirib qo'yadilarki, ular tizimda yaqqol namoyon bo'lmaydilar va ko'rinmaydilar b. Signaturasini turli xilda shifrlash xisobiga o'z kodini o'zgartirish xususiyatiga ega bo'lgan viruslar c. Faqatgina fayllarni ochish yoki yopish jarayonida faol bo'ladigan viruslar bo'lib ularning faolligi tizimda ishlayotgan dastur ishi tugagunicha davom etadi d. jabrlanuvchi faylning boshiga yoki oxiriga yozilib qoladigan viruslar Feedback Toʻgʻri javob: Signaturasini turli xilda shifrlash xisobiga o'z kodini o'zgartirish xususiyatiga ega bo'lgan viruslar Biometrik identifikatsiya qilish va foydalanuvchining autentifikatsiyasi quyidagilar: a. Nolinchi ma'lumot uzatishni identifikatsiya qilish sxemasi. b. insonning fiziologik parametrlari va xususiyatlarini, uning xulq-atvorining xususiyatlarini o'lchash orqali potentsial foydalanuvchini aniqlash. c. bir tsiklda o'tkaziladigan akkreditatsiya sonini ko'paytirish va shu bilan identifikatsiya qilish jarayonining davomiyligini kamaytirishga imkon beradigan identifikatsiya sxemasi. Feedback Toʻgʻri javob: insonning fiziologik parametrlari va xususiyatlarini, uning xulq-atvorining xususiyatlarini o'lchash orqali potentsial foydalanuvchini aniqlash. Nol bilimni uzatish bilan identifikatsiya qilish sxemasini taklif qilganlar: a. Gillou va J. Kvikuoter b. A. Fiat va A. Shamir c. U. Feyj, A. Fiat va A. Shamir Feedback Toʻgʻri javob: U. Feyj, A. Fiat va A. Shamir Ma'lumot uzatish tarmoqlari axborot xavfsizligi ta'minlashda qanday himoya ekranlari qo'llaniladi? a. 1 himoya ekrani (oldini olish) b. 1 himoya ekrani (oldini olish) , 2 himoya ekrani (aniqlash va qayta tiklash) c. 1 himoya ekrani( aniqlash va qayta tiklash) d. 1 himoya ekrani(aniqlash), 2 himoya ekrani(hujumni bartaraf etish). Feedback Toʻgʻri javob: 1 himoya ekrani (oldini olish) , 2 himoya ekrani (aniqlash va qayta tiklash) Dasturning mualliflik huquqini buzuvchi buzg'unchi bu - ... a. Virus bot b. Krakker c. Hakker d. Ishonchsiz dasturchi Feedback Toʻgʻri javob: Krakker Savol-javob mexanizmi ... uchun ishlatiladi. a. shifrlash b. har bir xabar uchun vaqtni qayd etish c. haqiyqiylikni tekshirish Feedback Toʻgʻri javob: haqiyqiylikni tekshirish Axborotdan ruxsatsiz foydalanishga, uning chiqib ketishiga va yo'qotilishiga to'sqinlik qiluvchi tashkiliy, texnik, dasturiy usul va choralarning kompleksi nima deyiladi? a. Xatarlarni aniqlash jarayoni b. Xavfsizlikni boshqarish tizimi c. Tahdidlarni aniqlash tizimi d. Axborotni himoyalash tizimi deyiladi Feedback Toʻgʻri javob: Axborotni himoyalash tizimi deyiladi Tasodifiy tahdidlarga nimalar kiradi? a. KT uchun dasturiy vositalarni ishlab chiqishdagi xatolar b. KT-da saqlangan yoki uzatilayotgan malumotdan ruhsatsiz nusxa ko'chirilishi. c. KT manbalariga ruxsatsiz kirish va zarar etkazish. Feedback Toʻgʻri javob: KT uchun dasturiy vositalarni ishlab chiqishdagi xatolar Tashqi ob'ektlarni texnik jihatdan har xil vositalarda saqlash mumkin? a. bilmayman b. yo'q c. Ha Axborotni kriptografik himoya qilish uchun apparat va dasturiy vositalar quyidagi funktsiyalarni bajaradi: a. foydalanuvchining autentifikatsiyasi, ma'lumotlarga kirishni farqlash, axborotning yaxlitligini ta'minlash va uni yo'q qilish, shifrlash va elektron raqamli imzodan himoya qilish. b. qurilmalar, qurilmalarning xatcho'plari yo'qligini tekshiring. c. Xavfsizlik xizmatining bosqichida axborot xavfsizligi siyosatini amalga oshirishni tashkil qiladi. Feedback Toʻgʻri javob: foydalanuvchining autentifikatsiyasi, ma'lumotlarga kirishni farqlash, axborotning yaxlitligini ta'minlash va uni yo'q qilish, shifrlash va elektron raqamli imzodan himoya qilish. FireWall ning vazifasi... a. Tarmoqlar orasida xavfsizlikni ta`minlaydi; b. Ikkita kompyuter o'rtasida aloqa o'rnatish jarayonida Internet tarmog'i orasida xavfsizlikni ta`minlaydi; c. Uy tarmog'i orasida aloqa o'rnatish jarayonida tashkilot va Internet tarmog'i orasida xavfsizlikni ta`minlaydi; d. Kompyuterlar tizimi xavfsizligini ta`minlaydi; Feedback Toʻgʻri javob: Tarmoqlar orasida xavfsizlikni ta`minlaydi; Foydalanuvchilar internetga ulaydigan tashkilot nima deb ataladi? a. Internet servis; b. Internet marketing; c. Internet provayder; d. Internet trening; Feedback Toʻgʻri javob: Internet provayder; Ekranlovchi marshrutizator vazifasi nimadan iborat? a. Xabarlar paketini filtrlash, ichki va tashqi tarmoqlar orasida shaffof aloqani ta'minlash. b. Ma'lumotlarni kodlaydi va tarmoqda uzatadi. c. Xabarlarni xavfsiz uzatilishini kafolatlaydi. d. Ma'umotlarni shifrlaydi va tarmoqda uzatadi. Feedback Toʻgʻri javob: Xabarlar paketini filtrlash, ichki va tashqi tarmoqlar orasida shaffof aloqani ta'minlash. Qasddan qilingan tahdidlarga quyidagilar kiradi. a. KT foydalanuvchilari xatolari; b. boshqa elektron qurilmalarning fizik maydonlarining KT apparatlariga ta'siri. c. KT xizmat ko'rsatuvchi xodimlarining ruxsatsiz harakatlari; Feedback Toʻgʻri javob: KT xizmat ko'rsatuvchi xodimlarining ruxsatsiz harakatlari; Ob'ektni aniqlash: a. aloqa liniyalari orqali bir-biri bilan aloqa qiladigan ob'ektlarning o'zaro autentifikatsiyasi. b. foydalanuvchi doirasi va unga tegishli manbalar c. himoya quyi tizimining funktsiyalaridan biri. Feedback Toʻgʻri javob: himoya quyi tizimining funktsiyalaridan biri. Foydalanuvchining ko'lamini va unga tegishli COP resurslarini belgilash tartibi quyidagicha nomlanadi: a. Autentifikatsiya b. avtorizatsiya c. Identifikatsiya Feedback Toʻgʻri javob: avtorizatsiya "Axborotlashtirish to'g'risida"gi Qonunning nechanchi moddasi "Axborot resurslari va axborot tizimlarini muxofaza qilish" nomi bilan atalgan? a. 19-moddasi b. 10-moddasi c. 20-moddasi d. 3-moddasi Feedback Toʻgʻri javob: 19-moddasi Qasddan qilingan tahdidlarga quyidagilar kiradi. a. Boshqa elektron qurilmalarning fizik maydonlarining ta'siri b. KT xodimlarining ruxsatsiz harakatlari. c. KT foydalanuvchilari xatolari; Feedback Toʻgʻri javob: KT xodimlarining ruxsatsiz harakatlari. Ma`lumotlarni uzatish tarmoqlarida axborot himoyasini ta`minlashning arxitekturaviy talablariga kiradi-bu: a. Foydalanuvchanlikni ta`minlash va qo'shimcha trafikni cheklash, saqlash va taqsimlash b. Shifrlash kalitlari va parollarni shakllantirish, saqlash va taqsimlash c. Foydalanuvchilarining xabarlarni shifrlashga yordam berish d. Shifrlash kalitlarini ochiq holda tarqatish Feedback Toʻgʻri javob: Shifrlash kalitlari va parollarni shakllantirish, saqlash va taqsimlash Bilvosita ma'lumot yo'qoluvchi kanallar deyiladi: a. KT ga jismoniy kirish bilan bog'liq bo'lgan kanallar b. KT da va uning tuzilishini o'zgartirish bilan bog'liq bo'lgan kanallar. c. KT ga jismoniy kirish bilan bog'liq bo'lmagan kanallar Feedback Toʻgʻri javob: KT ga jismoniy kirish bilan bog'liq bo'lmagan kanallar Qanday tizim host nomlari va internet nomlarini IP manzillarga o'zgartirish yoki teskarisini amalga oshiradi? a. DNS tizimlari b. Ethernet c. TCP/IP d. Token ring Feedback Toʻgʻri javob: DNS tizimlari autentifikatsiyalovchi ob'ekt taqdimotining tashqi va ichki shakllari ... bo'lishi kerak. a. o'zgartirilgan b. strukturalangan c. semantik jihatdan bir xil Feedback Toʻgʻri javob: semantik jihatdan bir xil Viruslar zararlash yo'llari bo'yicha qanday turlarga bo'linadi? a. Faylli, katalogli b. Xavfli, xavfsiz c. Tarmoqli, faylli d. Rezident, norezident Feedback Toʻgʻri javob: Rezident, norezident Axborot xavfsizligining asosiy maqsadlaridan biri- bu ... a. Axborotlarni shifrlash, saqlash, yetkazib berish; b. Ob`ektga bevosita ta`sir qilish; c. Tarmoqdagi foydalanuvchilarni xavfsizligini ta`minlab berish; d. Axborotlarni o'g'irlanishini, yo'qolishini, soxtalashtirilishini oldini olish; Feedback Toʻgʻri javob: Axborotlarni o'g'irlanishini, yo'qolishini, soxtalashtirilishini oldini olish; Saylov xavfsizligi siyosati quyidagilarni nazarda tutadi: a. tizimning har bir ob'ektiga tarkibidagi ma'lumotlarning qiymatini belgilaydigan tanqidiy yorliq beriladi; b. sub'ektning tizim ob'ektiga kirish huquqlari ba'zi bir tashqi qoida (selektivlik xususiyati) asosida belgilanadi. c. tizimning barcha sub'ektlari va ob'ektlari noyob tarzda aniqlanishi kerak; Feedback Toʻgʻri javob: sub'ektning tizim ob'ektiga kirish huquqlari ba'zi bir tashqi qoida (selektivlik xususiyati) asosida belgilanadi. O'z DSt 15408 standarti qaysi xalqaro standart asosida ishlab chiqilgan? a. ISO 27002 b. ISO/IEC 18028 c. ISO/IEC 15408:2005 d. ISO/IEC 27001:1999y Feedback Toʻgʻri javob: ISO/IEC 15408:2005 Autentifikatsiya bu: a. Haqiyqiylikni tasdiqlash b. raqamli imzo c. vakolat berish Feedback Toʻgʻri javob: Haqiyqiylikni tasdiqlash Ma'lumot uzatish tarmoqlari axborot xavfsizligi deganda nima tushuniladi? a. Axborotlarni uzatishda maxfiyligini ta'minlash uchun zarur bo'lgan dasturiy ta'minotlar tushuniladi. b. Axborotlarni shifrlash va deshifrlash algoritmlari yig'indisi. c. Ma'lumotlarni yo'qotish va o'zgartirishga yo'naltirilgan, tabiiy yoki sun'iy, tasodifiy va qasddan qilingan ta'sirlardan va xar qanday tashuvchilardan axborotning himoyalanganligi. d. Axborotlarni bir foydalanuvchi tomonidan ikkinchi foydalanuvchi tomonga tez va ishonchli uzatilishi tushuniladi. Feedback Toʻgʻri javob: Ma'lumotlarni yo'qotish va o'zgartirishga yo'naltirilgan, tabiiy yoki sun'iy, tasodifiy va qasddan qilingan ta'sirlardan va xar qanday tashuvchilardan axborotning himoyalanganligi. Xavfsizlik yadrosini yaratishning asosiy sharti: a. ko'p darajali buyruqlarni bajarish rejimini ta'minlash b. vakolatlarni boshqarish c. matritsa tuzilishi Feedback Toʻgʻri javob: ko'p darajali buyruqlarni bajarish rejimini ta'minlash Xizmat qilishdan voz kechishga undaydigan taqsimlangan hujum turini ko'rsating? a. Dastur hujumlari asosidagi (Denial of Service) hujum b. Tarmoq hujumlari c. Virus hujumlari d. DDoS (Distributed Denial of Service) hujum Feedback Toʻgʻri javob: DDoS (Distributed Denial of Service) hujum Mandatli boshqaruv kirish jarayonini boshqarishni soddalashtiradimi? a. Yo'q b. Bilmayman c. Ha Feedback Toʻgʻri javob: Ha Polimorf viruslar qanday viruslar? a. Ular operatsion tizimning ba'zi tashkil etuvchi komponentalarini drayverlarini uzilishlar ro'y berishida faollashuvchi dasturlarni o'z kodlari bilan shunday almashtirib qo'yadilarki, ular tizimda yaqqol namoyon bo'lmaydilar va ko'rinmaydilar b. Signaturasini turli xilda shifrlash xisobiga o'z kodini o'zgartirish xususiyatiga ega bo'lgan viruslar c. Faqatgina fayllarni ochish yoki yopish jarayonida faol bo'ladigan viruslar bo'lib ularning faolligi tizimda ishlayotgan dastur ishi tugagunicha davom etadi d. jabrlanuvchi faylning boshiga yoki oxiriga yozilib qoladigan viruslar Feedback Toʻgʻri javob: Signaturasini turli xilda shifrlash xisobiga o'z kodini o'zgartirish xususiyatiga ega bo'lgan viruslar Biometrik identifikatsiya qilish va foydalanuvchining autentifikatsiyasi quyidagilar: a. Nolinchi ma'lumot uzatishni identifikatsiya qilish sxemasi. b. insonning fiziologik parametrlari va xususiyatlarini, uning xulq-atvorining xususiyatlarini o'lchash orqali potentsial foydalanuvchini aniqlash. c. bir tsiklda o'tkaziladigan akkreditatsiya sonini ko'paytirish va shu bilan identifikatsiya qilish jarayonining davomiyligini kamaytirishga imkon beradigan identifikatsiya sxemasi. Feedback Toʻgʻri javob: insonning fiziologik parametrlari va xususiyatlarini, uning xulq-atvorining xususiyatlarini o'lchash orqali potentsial foydalanuvchini aniqlash. Nol bilimni uzatish bilan identifikatsiya qilish sxemasini taklif qilganlar: a. Gillou va J. Kvikuoter b. A. Fiat va A. Shamir c. U. Feyj, A. Fiat va A. Shamir Feedback Toʻgʻri javob: U. Feyj, A. Fiat va A. Shamir Ma'lumot uzatish tarmoqlari axborot xavfsizligi ta'minlashda qanday himoya ekranlari qo'llaniladi? a. 1 himoya ekrani (oldini olish) b. 1 himoya ekrani (oldini olish) , 2 himoya ekrani (aniqlash va qayta tiklash) c. 1 himoya ekrani( aniqlash va qayta tiklash) d. 1 himoya ekrani(aniqlash), 2 himoya ekrani(hujumni bartaraf etish). Feedback Toʻgʻri javob: 1 himoya ekrani (oldini olish) , 2 himoya ekrani (aniqlash va qayta tiklash) Dasturning mualliflik huquqini buzuvchi buzg'unchi bu - ... a. Virus bot b. Krakker c. Hakker d. Ishonchsiz dasturchi Feedback Toʻgʻri javob: Krakker Savol-javob mexanizmi ... uchun ishlatiladi. a. shifrlash b. har bir xabar uchun vaqtni qayd etish c. haqiyqiylikni tekshirish Feedback Toʻgʻri javob: haqiyqiylikni tekshirish Axborotdan ruxsatsiz foydalanishga, uning chiqib ketishiga va yo'qotilishiga to'sqinlik qiluvchi tashkiliy, texnik, dasturiy usul va choralarning kompleksi nima deyiladi? a. Xatarlarni aniqlash jarayoni b. Xavfsizlikni boshqarish tizimi c. Tahdidlarni aniqlash tizimi d. Axborotni himoyalash tizimi deyiladi Feedback Toʻgʻri javob: Axborotni himoyalash tizimi deyiladi Tasodifiy tahdidlarga nimalar kiradi? a. KT uchun dasturiy vositalarni ishlab chiqishdagi xatolar b. KT-da saqlangan yoki uzatilayotgan malumotdan ruhsatsiz nusxa ko'chirilishi. c. KT manbalariga ruxsatsiz kirish va zarar etkazish. Feedback Toʻgʻri javob: KT uchun dasturiy vositalarni ishlab chiqishdagi xatolar Tashqi ob'ektlarni texnik jihatdan har xil vositalarda saqlash mumkin? a. bilmayman b. yo'q c. Ha Feedback Toʻgʻri javob: Ha Axborot tarqalishining to'g'ridan-to'g'ri kanallariga quyidagilar kiradi: a. soxta elektromagnit nurlanish va shovqinlarni ushlab turish (PEMIN). b. masofadan turib videokuzatuv; c. dasturiy ta'minotidagi kamchiliklar tufayli axborot resurslariga kirishni farqlash vositalarini chetlab o'tish va boshqalar. Feedback Toʻgʻri javob: masofadan turib videokuzatuv; Kompyuter virusi-bu: a. Tizimni zahiralovchi dastur b. Asliga mos kelishi shart bo'lmagan, ammo aslining xususiyatlariga ega bo'lgan nusxalarni yaratadigan dastur c. Tizim dasturlarini yangilovchi qism dastur ammo aslining xususiyatlariga ega bo'lgan nusxalarni yaratadigan dastur d. Tarmoq orqali ishlaydigan dastur mexanizmi Feedback Toʻgʻri javob: Asliga mos kelishi shart bo'lmagan, ammo aslining xususiyatlariga ega bo'lgan nusxalarni yaratadigan dastur Tasodifiy tahdidlarga quyidagilar kiradi: a. KT uchun dasturiy ta'minot ishlab chiqishdagi xatolar b. KT foydalanuvchilari va begona shaxslar tomonidan KT resurslariga ruxsatsiz kirish. c. KT-da saqlangan yoki bir KT-dan ikkinchisiga uzatilganda ma'lumotlarni yo'qolishi; Feedback Toʻgʻri javob: KT uchun dasturiy ta'minot ishlab chiqishdagi xatolar Qanday xujumda buzg'unchichi mijozlarga, foydalanuvchilaga mavjud bo'lgan biror xizmatni cheklashga urinadi? a. Xizmatdan voz kechishga undash (Denial of service, DOS) hujumlari b. Zararli hujumlar c. Kirish hujumlari d. Razvedka hujumlari Axborotni kriptografik himoya qilish uchun apparat va dasturiy vositalar quyidagi funktsiyalarni bajaradi: a. foydalanuvchining autentifikatsiyasi, ma'lumotlarga kirishni farqlash, axborotning yaxlitligini ta'minlash va uni yo'q qilish, shifrlash va elektron raqamli imzodan himoya qilish. b. qurilmalar, qurilmalarning xatcho'plari yo'qligini tekshiring. c. Xavfsizlik xizmatining bosqichida axborot xavfsizligi siyosatini amalga oshirishni tashkil qiladi. Feedback Toʻgʻri javob: foydalanuvchining autentifikatsiyasi, ma'lumotlarga kirishni farqlash, axborotning yaxlitligini ta'minlash va uni yo'q qilish, shifrlash va elektron raqamli imzodan himoya qilish. FireWall ning vazifasi... a. Tarmoqlar orasida xavfsizlikni ta`minlaydi; b. Ikkita kompyuter o'rtasida aloqa o'rnatish jarayonida Internet tarmog'i orasida xavfsizlikni ta`minlaydi; c. Uy tarmog'i orasida aloqa o'rnatish jarayonida tashkilot va Internet tarmog'i orasida xavfsizlikni ta`minlaydi; d. Kompyuterlar tizimi xavfsizligini ta`minlaydi; Feedback Toʻgʻri javob: Tarmoqlar orasida xavfsizlikni ta`minlaydi; Foydalanuvchilar internetga ulaydigan tashkilot nima deb ataladi? a. Internet servis; b. Internet marketing; c. Internet provayder; d. Internet trening; Feedback Toʻgʻri javob: Internet provayder; Ekranlovchi marshrutizator vazifasi nimadan iborat? a. Xabarlar paketini filtrlash, ichki va tashqi tarmoqlar orasida shaffof aloqani ta'minlash. b. Ma'lumotlarni kodlaydi va tarmoqda uzatadi. c. Xabarlarni xavfsiz uzatilishini kafolatlaydi. d. Ma'umotlarni shifrlaydi va tarmoqda uzatadi. Feedback Toʻgʻri javob: Xabarlar paketini filtrlash, ichki va tashqi tarmoqlar orasida shaffof aloqani ta'minlash. Qasddan qilingan tahdidlarga quyidagilar kiradi. a. KT foydalanuvchilari xatolari; b. boshqa elektron qurilmalarning fizik maydonlarining KT apparatlariga ta'siri. c. KT xizmat ko'rsatuvchi xodimlarining ruxsatsiz harakatlari; Feedback Toʻgʻri javob: KT xizmat ko'rsatuvchi xodimlarining ruxsatsiz harakatlari; Ob'ektni aniqlash: a. aloqa liniyalari orqali bir-biri bilan aloqa qiladigan ob'ektlarning o'zaro autentifikatsiyasi. b. foydalanuvchi doirasi va unga tegishli manbalar c. himoya quyi tizimining funktsiyalaridan biri. Feedback Toʻgʻri javob: himoya quyi tizimining funktsiyalaridan biri. Foydalanuvchining ko'lamini va unga tegishli COP resurslarini belgilash tartibi quyidagicha nomlanadi: a. Autentifikatsiya b. avtorizatsiya c. Identifikatsiya Feedback Toʻgʻri javob: avtorizatsiya "Axborotlashtirish to'g'risida"gi Qonunning nechanchi moddasi "Axborot resurslari va axborot tizimlarini muxofaza qilish" nomi bilan atalgan? a. 19-moddasi b. 10-moddasi c. 20-moddasi d. 3-moddasi Feedback Toʻgʻri javob: 19-moddasi Qasddan qilingan tahdidlarga quyidagilar kiradi. a. Boshqa elektron qurilmalarning fizik maydonlarining ta'siri b. KT xodimlarining ruxsatsiz harakatlari. c. KT foydalanuvchilari xatolari; Feedback Toʻgʻri javob: KT xodimlarining ruxsatsiz harakatlari. Ma`lumotlarni uzatish tarmoqlarida axborot himoyasini ta`minlashning arxitekturaviy talablariga kiradi-bu: a. Foydalanuvchanlikni ta`minlash va qo'shimcha trafikni cheklash, saqlash va taqsimlash b. Shifrlash kalitlari va parollarni shakllantirish, saqlash va taqsimlash c. Foydalanuvchilarining xabarlarni shifrlashga yordam berish d. Shifrlash kalitlarini ochiq holda tarqatish Feedback Toʻgʻri javob: Shifrlash kalitlari va parollarni shakllantirish, saqlash va taqsimlash Bilvosita ma'lumot yo'qoluvchi kanallar deyiladi: a. KT ga jismoniy kirish bilan bog'liq bo'lgan kanallar b. KT da va uning tuzilishini o'zgartirish bilan bog'liq bo'lgan kanallar. c. KT ga jismoniy kirish bilan bog'liq bo'lmagan kanallar Feedback Toʻgʻri javob: KT ga jismoniy kirish bilan bog'liq bo'lmagan kanallar Qanday tizim host nomlari va internet nomlarini IP manzillarga o'zgartirish yoki teskarisini amalga oshiradi? a. DNS tizimlari b. Ethernet c. TCP/IP d. Token ring Feedback Toʻgʻri javob: DNS tizimlari autentifikatsiyalovchi ob'ekt taqdimotining tashqi va ichki shakllari ... bo'lishi kerak. a. o'zgartirilgan b. strukturalangan c. semantik jihatdan bir xil Feedback Toʻgʻri javob: semantik jihatdan bir xil Viruslar zararlash yo'llari bo'yicha qanday turlarga bo'linadi? a. Faylli, katalogli b. Xavfli, xavfsiz c. Tarmoqli, faylli d. Rezident, norezident Feedback Toʻgʻri javob: Rezident, norezident Axborot xavfsizligining asosiy maqsadlaridan biri- bu ... a. Axborotlarni shifrlash, saqlash, yetkazib berish; b. Ob`ektga bevosita ta`sir qilish; c. Tarmoqdagi foydalanuvchilarni xavfsizligini ta`minlab berish; d. Axborotlarni o'g'irlanishini, yo'qolishini, soxtalashtirilishini oldini olish; Feedback Toʻgʻri javob: Axborotlarni o'g'irlanishini, yo'qolishini, soxtalashtirilishini oldini olish; Saylov xavfsizligi siyosati quyidagilarni nazarda tutadi: a. tizimning har bir ob'ektiga tarkibidagi ma'lumotlarning qiymatini belgilaydigan tanqidiy yorliq beriladi; b. sub'ektning tizim ob'ektiga kirish huquqlari ba'zi bir tashqi qoida (selektivlik xususiyati) asosida belgilanadi. c. tizimning barcha sub'ektlari va ob'ektlari noyob tarzda aniqlanishi kerak; Feedback Toʻgʻri javob: sub'ektning tizim ob'ektiga kirish huquqlari ba'zi bir tashqi qoida (selektivlik xususiyati) asosida belgilanadi. O'z DSt 15408 standarti qaysi xalqaro standart asosida ishlab chiqilgan? a. ISO 27002 b. ISO/IEC 18028 c. ISO/IEC 15408:2005 d. ISO/IEC 27001:1999y Feedback Toʻgʻri javob: ISO/IEC 15408:2005 Autentifikatsiya bu: a. Haqiyqiylikni tasdiqlash b. raqamli imzo c. vakolat berish Feedback Toʻgʻri javob: Haqiyqiylikni tasdiqlash Ma'lumot uzatish tarmoqlari axborot xavfsizligi deganda nima tushuniladi? a. Axborotlarni uzatishda maxfiyligini ta'minlash uchun zarur bo'lgan dasturiy ta'minotlar tushuniladi. b. Axborotlarni shifrlash va deshifrlash algoritmlari yig'indisi. c. Ma'lumotlarni yo'qotish va o'zgartirishga yo'naltirilgan, tabiiy yoki sun'iy, tasodifiy va qasddan qilingan ta'sirlardan va xar qanday tashuvchilardan axborotning himoyalanganligi. d. Axborotlarni bir foydalanuvchi tomonidan ikkinchi foydalanuvchi tomonga tez va ishonchli uzatilishi tushuniladi. Feedback Toʻgʻri javob: Ma'lumotlarni yo'qotish va o'zgartirishga yo'naltirilgan, tabiiy yoki sun'iy, tasodifiy va qasddan qilingan ta'sirlardan va xar qanday tashuvchilardan axborotning himoyalanganligi. Xavfsizlik yadrosini yaratishning asosiy sharti: a. ko'p darajali buyruqlarni bajarish rejimini ta'minlash b. vakolatlarni boshqarish c. matritsa tuzilishi Feedback Toʻgʻri javob: ko'p darajali buyruqlarni bajarish rejimini ta'minlash Xizmat qilishdan voz kechishga undaydigan taqsimlangan hujum turini ko'rsating? a. Dastur hujumlari asosidagi (Denial of Service) hujum b. Tarmoq hujumlari c. Virus hujumlari d. DDoS (Distributed Denial of Service) hujum Feedback Toʻgʻri javob: DDoS (Distributed Denial of Service) hujum Mandatli boshqaruv kirish jarayonini boshqarishni soddalashtiradimi? a. Yo'q b. Bilmayman c. Ha Feedback Toʻgʻri javob: Ha Polimorf viruslar qanday viruslar? a. Ular operatsion tizimning ba'zi tashkil etuvchi komponentalarini drayverlarini uzilishlar ro'y berishida faollashuvchi dasturlarni o'z kodlari bilan shunday almashtirib qo'yadilarki, ular tizimda yaqqol namoyon bo'lmaydilar va ko'rinmaydilar b. Signaturasini turli xilda shifrlash xisobiga o'z kodini o'zgartirish xususiyatiga ega bo'lgan viruslar c. Faqatgina fayllarni ochish yoki yopish jarayonida faol bo'ladigan viruslar bo'lib ularning faolligi tizimda ishlayotgan dastur ishi tugagunicha davom etadi d. jabrlanuvchi faylning boshiga yoki oxiriga yozilib qoladigan viruslar Feedback Toʻgʻri javob: Signaturasini turli xilda shifrlash xisobiga o'z kodini o'zgartirish xususiyatiga ega bo'lgan viruslar Biometrik identifikatsiya qilish va foydalanuvchining autentifikatsiyasi quyidagilar: a. Nolinchi ma'lumot uzatishni identifikatsiya qilish sxemasi. b. insonning fiziologik parametrlari va xususiyatlarini, uning xulq-atvorining xususiyatlarini o'lchash orqali potentsial foydalanuvchini aniqlash. c. bir tsiklda o'tkaziladigan akkreditatsiya sonini ko'paytirish va shu bilan identifikatsiya qilish jarayonining davomiyligini kamaytirishga imkon beradigan identifikatsiya sxemasi. Feedback Toʻgʻri javob: insonning fiziologik parametrlari va xususiyatlarini, uning xulq-atvorining xususiyatlarini o'lchash orqali potentsial foydalanuvchini aniqlash. Nol bilimni uzatish bilan identifikatsiya qilish sxemasini taklif qilganlar: a. Gillou va J. Kvikuoter b. A. Fiat va A. Shamir c. U. Feyj, A. Fiat va A. Shamir Feedback Toʻgʻri javob: U. Feyj, A. Fiat va A. Shamir Ma'lumot uzatish tarmoqlari axborot xavfsizligi ta'minlashda qanday himoya ekranlari qo'llaniladi? a. 1 himoya ekrani (oldini olish) b. 1 himoya ekrani (oldini olish) , 2 himoya ekrani (aniqlash va qayta tiklash) c. 1 himoya ekrani( aniqlash va qayta tiklash) d. 1 himoya ekrani(aniqlash), 2 himoya ekrani(hujumni bartaraf etish). Feedback Toʻgʻri javob: 1 himoya ekrani (oldini olish) , 2 himoya ekrani (aniqlash va qayta tiklash) Dasturning mualliflik huquqini buzuvchi buzg'unchi bu - ... a. Virus bot b. Krakker c. Hakker d. Ishonchsiz dasturchi Feedback Toʻgʻri javob: Krakker Savol-javob mexanizmi ... uchun ishlatiladi. a. shifrlash b. har bir xabar uchun vaqtni qayd etish c. haqiyqiylikni tekshirish Feedback Toʻgʻri javob: haqiyqiylikni tekshirish Axborotdan ruxsatsiz foydalanishga, uning chiqib ketishiga va yo'qotilishiga to'sqinlik qiluvchi tashkiliy, texnik, dasturiy usul va choralarning kompleksi nima deyiladi? a. Xatarlarni aniqlash jarayoni b. Xavfsizlikni boshqarish tizimi c. Tahdidlarni aniqlash tizimi d. Axborotni himoyalash tizimi deyiladi Feedback Toʻgʻri javob: Axborotni himoyalash tizimi deyiladi Tasodifiy tahdidlarga nimalar kiradi? a. KT uchun dasturiy vositalarni ishlab chiqishdagi xatolar b. KT-da saqlangan yoki uzatilayotgan malumotdan ruhsatsiz nusxa ko'chirilishi. c. KT manbalariga ruxsatsiz kirish va zarar etkazish. Feedback Toʻgʻri javob: KT uchun dasturiy vositalarni ishlab chiqishdagi xatolar Tashqi ob'ektlarni texnik jihatdan har xil vositalarda saqlash mumkin? a. bilmayman b. yo'q c. Ha Feedback Toʻgʻri javob: Ha Axborot tarqalishining to'g'ridan-to'g'ri kanallariga quyidagilar kiradi: a. soxta elektromagnit nurlanish va shovqinlarni ushlab turish (PEMIN). b. masofadan turib videokuzatuv; c. dasturiy ta'minotidagi kamchiliklar tufayli axborot resurslariga kirishni farqlash vositalarini chetlab o'tish va boshqalar. Feedback Toʻgʻri javob: masofadan turib videokuzatuv; Kompyuter virusi-bu: a. Tizimni zahiralovchi dastur b. Asliga mos kelishi shart bo'lmagan, ammo aslining xususiyatlariga ega bo'lgan nusxalarni yaratadigan dastur c. Tizim dasturlarini yangilovchi qism dastur ammo aslining xususiyatlariga ega bo'lgan nusxalarni yaratadigan dastur d. Tarmoq orqali ishlaydigan dastur mexanizmi Feedback Toʻgʻri javob: Asliga mos kelishi shart bo'lmagan, ammo aslining xususiyatlariga ega bo'lgan nusxalarni yaratadigan dastur Tasodifiy tahdidlarga quyidagilar kiradi: a. KT uchun dasturiy ta'minot ishlab chiqishdagi xatolar b. KT foydalanuvchilari va begona shaxslar tomonidan KT resurslariga ruxsatsiz kirish. c. KT-da saqlangan yoki bir KT-dan ikkinchisiga uzatilganda ma'lumotlarni yo'qolishi; Feedback Toʻgʻri javob: KT uchun dasturiy ta'minot ishlab chiqishdagi xatolar Qanday xujumda buzg'unchichi mijozlarga, foydalanuvchilaga mavjud bo'lgan biror xizmatni cheklashga urinadi? a. Xizmatdan voz kechishga undash (Denial of service, DOS) hujumlari b. Zararli hujumlar c. Kirish hujumlari d. Razvedka hujumlari Feedback Toʻgʻri javob: Xizmatdan voz kechishga undash (Denial of service, DOS) hujumlari Mandat boshqaruvi kirishni boshqarish jarayonini soddalashtiryaptimi? a. Yo'q b. Bilmayman c. Ha Feedback Toʻgʻri javob: Ha Matritsadan foydalanishni boshqarish quyidagilarni o'z ichiga oladi. a. apparat va dasturiy ta'minot mexanizmlari b. kirish matritsalari c. qabul qilish mavzusi Axborotni kriptografik himoya qilish uchun apparat va dasturiy vositalar quyidagi funktsiyalarni bajaradi: a. foydalanuvchining autentifikatsiyasi, ma'lumotlarga kirishni farqlash, axborotning yaxlitligini ta'minlash va uni yo'q qilish, shifrlash va elektron raqamli imzodan himoya qilish. b. qurilmalar, qurilmalarning xatcho'plari yo'qligini tekshiring. c. Xavfsizlik xizmatining bosqichida axborot xavfsizligi siyosatini amalga oshirishni tashkil qiladi. Feedback Toʻgʻri javob: foydalanuvchining autentifikatsiyasi, ma'lumotlarga kirishni farqlash, axborotning yaxlitligini ta'minlash va uni yo'q qilish, shifrlash va elektron raqamli imzodan himoya qilish. FireWall ning vazifasi... a. Tarmoqlar orasida xavfsizlikni ta`minlaydi; b. Ikkita kompyuter o'rtasida aloqa o'rnatish jarayonida Internet tarmog'i orasida xavfsizlikni ta`minlaydi; c. Uy tarmog'i orasida aloqa o'rnatish jarayonida tashkilot va Internet tarmog'i orasida xavfsizlikni ta`minlaydi; d. Kompyuterlar tizimi xavfsizligini ta`minlaydi; Feedback Toʻgʻri javob: Tarmoqlar orasida xavfsizlikni ta`minlaydi; Foydalanuvchilar internetga ulaydigan tashkilot nima deb ataladi? a. Internet servis; b. Internet marketing; c. Internet provayder; d. Internet trening; Feedback Toʻgʻri javob: Internet provayder; Ekranlovchi marshrutizator vazifasi nimadan iborat? a. Xabarlar paketini filtrlash, ichki va tashqi tarmoqlar orasida shaffof aloqani ta'minlash. b. Ma'lumotlarni kodlaydi va tarmoqda uzatadi. c. Xabarlarni xavfsiz uzatilishini kafolatlaydi. d. Ma'umotlarni shifrlaydi va tarmoqda uzatadi. Feedback Toʻgʻri javob: Xabarlar paketini filtrlash, ichki va tashqi tarmoqlar orasida shaffof aloqani ta'minlash. Qasddan qilingan tahdidlarga quyidagilar kiradi. a. KT foydalanuvchilari xatolari; b. boshqa elektron qurilmalarning fizik maydonlarining KT apparatlariga ta'siri. c. KT xizmat ko'rsatuvchi xodimlarining ruxsatsiz harakatlari; Feedback Toʻgʻri javob: KT xizmat ko'rsatuvchi xodimlarining ruxsatsiz harakatlari; Ob'ektni aniqlash: a. aloqa liniyalari orqali bir-biri bilan aloqa qiladigan ob'ektlarning o'zaro autentifikatsiyasi. b. foydalanuvchi doirasi va unga tegishli manbalar c. himoya quyi tizimining funktsiyalaridan biri. Feedback Toʻgʻri javob: himoya quyi tizimining funktsiyalaridan biri. Foydalanuvchining ko'lamini va unga tegishli COP resurslarini belgilash tartibi quyidagicha nomlanadi: a. Autentifikatsiya b. avtorizatsiya c. Identifikatsiya Feedback Toʻgʻri javob: avtorizatsiya "Axborotlashtirish to'g'risida"gi Qonunning nechanchi moddasi "Axborot resurslari va axborot tizimlarini muxofaza qilish" nomi bilan atalgan? a. 19-moddasi b. 10-moddasi c. 20-moddasi d. 3-moddasi Feedback Toʻgʻri javob: 19-moddasi Qasddan qilingan tahdidlarga quyidagilar kiradi. a. Boshqa elektron qurilmalarning fizik maydonlarining ta'siri b. KT xodimlarining ruxsatsiz harakatlari. c. KT foydalanuvchilari xatolari; Feedback Toʻgʻri javob: KT xodimlarining ruxsatsiz harakatlari. Ma`lumotlarni uzatish tarmoqlarida axborot himoyasini ta`minlashning arxitekturaviy talablariga kiradi-bu: a. Foydalanuvchanlikni ta`minlash va qo'shimcha trafikni cheklash, saqlash va taqsimlash b. Shifrlash kalitlari va parollarni shakllantirish, saqlash va taqsimlash c. Foydalanuvchilarining xabarlarni shifrlashga yordam berish d. Shifrlash kalitlarini ochiq holda tarqatish Feedback Toʻgʻri javob: Shifrlash kalitlari va parollarni shakllantirish, saqlash va taqsimlash Bilvosita ma'lumot yo'qoluvchi kanallar deyiladi: a. KT ga jismoniy kirish bilan bog'liq bo'lgan kanallar b. KT da va uning tuzilishini o'zgartirish bilan bog'liq bo'lgan kanallar. c. KT ga jismoniy kirish bilan bog'liq bo'lmagan kanallar Feedback Toʻgʻri javob: KT ga jismoniy kirish bilan bog'liq bo'lmagan kanallar Qanday tizim host nomlari va internet nomlarini IP manzillarga o'zgartirish yoki teskarisini amalga oshiradi? a. DNS tizimlari b. Ethernet c. TCP/IP d. Token ring Feedback Toʻgʻri javob: DNS tizimlari autentifikatsiyalovchi ob'ekt taqdimotining tashqi va ichki shakllari ... bo'lishi kerak. a. o'zgartirilgan b. strukturalangan c. semantik jihatdan bir xil Feedback Toʻgʻri javob: semantik jihatdan bir xil Viruslar zararlash yo'llari bo'yicha qanday turlarga bo'linadi? a. Faylli, katalogli b. Xavfli, xavfsiz c. Tarmoqli, faylli d. Rezident, norezident Feedback Toʻgʻri javob: Rezident, norezident Axborot xavfsizligining asosiy maqsadlaridan biri- bu ... a. Axborotlarni shifrlash, saqlash, yetkazib berish; b. Ob`ektga bevosita ta`sir qilish; c. Tarmoqdagi foydalanuvchilarni xavfsizligini ta`minlab berish; d. Axborotlarni o'g'irlanishini, yo'qolishini, soxtalashtirilishini oldini olish; Feedback Toʻgʻri javob: Axborotlarni o'g'irlanishini, yo'qolishini, soxtalashtirilishini oldini olish; Saylov xavfsizligi siyosati quyidagilarni nazarda tutadi: a. tizimning har bir ob'ektiga tarkibidagi ma'lumotlarning qiymatini belgilaydigan tanqidiy yorliq beriladi; b. sub'ektning tizim ob'ektiga kirish huquqlari ba'zi bir tashqi qoida (selektivlik xususiyati) asosida belgilanadi. c. tizimning barcha sub'ektlari va ob'ektlari noyob tarzda aniqlanishi kerak; Feedback Toʻgʻri javob: sub'ektning tizim ob'ektiga kirish huquqlari ba'zi bir tashqi qoida (selektivlik xususiyati) asosida belgilanadi. O'z DSt 15408 standarti qaysi xalqaro standart asosida ishlab chiqilgan? a. ISO 27002 b. ISO/IEC 18028 c. ISO/IEC 15408:2005 d. ISO/IEC 27001:1999y Feedback Toʻgʻri javob: ISO/IEC 15408:2005 Autentifikatsiya bu: a. Haqiyqiylikni tasdiqlash b. raqamli imzo c. vakolat berish Feedback Toʻgʻri javob: Haqiyqiylikni tasdiqlash Ma'lumot uzatish tarmoqlari axborot xavfsizligi deganda nima tushuniladi? a. Axborotlarni uzatishda maxfiyligini ta'minlash uchun zarur bo'lgan dasturiy ta'minotlar tushuniladi. b. Axborotlarni shifrlash va deshifrlash algoritmlari yig'indisi. c. Ma'lumotlarni yo'qotish va o'zgartirishga yo'naltirilgan, tabiiy yoki sun'iy, tasodifiy va qasddan qilingan ta'sirlardan va xar qanday tashuvchilardan axborotning himoyalanganligi. d. Axborotlarni bir foydalanuvchi tomonidan ikkinchi foydalanuvchi tomonga tez va ishonchli uzatilishi tushuniladi. Feedback Toʻgʻri javob: Ma'lumotlarni yo'qotish va o'zgartirishga yo'naltirilgan, tabiiy yoki sun'iy, tasodifiy va qasddan qilingan ta'sirlardan va xar qanday tashuvchilardan axborotning himoyalanganligi. Xavfsizlik yadrosini yaratishning asosiy sharti: a. ko'p darajali buyruqlarni bajarish rejimini ta'minlash b. vakolatlarni boshqarish c. matritsa tuzilishi Feedback Toʻgʻri javob: ko'p darajali buyruqlarni bajarish rejimini ta'minlash Xizmat qilishdan voz kechishga undaydigan taqsimlangan hujum turini ko'rsating? a. Dastur hujumlari asosidagi (Denial of Service) hujum b. Tarmoq hujumlari c. Virus hujumlari d. DDoS (Distributed Denial of Service) hujum Feedback Toʻgʻri javob: DDoS (Distributed Denial of Service) hujum Mandatli boshqaruv kirish jarayonini boshqarishni soddalashtiradimi? a. Yo'q b. Bilmayman c. Ha Feedback Toʻgʻri javob: Ha Polimorf viruslar qanday viruslar? a. Ular operatsion tizimning ba'zi tashkil etuvchi komponentalarini drayverlarini uzilishlar ro'y berishida faollashuvchi dasturlarni o'z kodlari bilan shunday almashtirib qo'yadilarki, ular tizimda yaqqol namoyon bo'lmaydilar va ko'rinmaydilar b. Signaturasini turli xilda shifrlash xisobiga o'z kodini o'zgartirish xususiyatiga ega bo'lgan viruslar c. Faqatgina fayllarni ochish yoki yopish jarayonida faol bo'ladigan viruslar bo'lib ularning faolligi tizimda ishlayotgan dastur ishi tugagunicha davom etadi d. jabrlanuvchi faylning boshiga yoki oxiriga yozilib qoladigan viruslar Feedback Toʻgʻri javob: Signaturasini turli xilda shifrlash xisobiga o'z kodini o'zgartirish xususiyatiga ega bo'lgan viruslar Biometrik identifikatsiya qilish va foydalanuvchining autentifikatsiyasi quyidagilar: a. Nolinchi ma'lumot uzatishni identifikatsiya qilish sxemasi. b. insonning fiziologik parametrlari va xususiyatlarini, uning xulq-atvorining xususiyatlarini o'lchash orqali potentsial foydalanuvchini aniqlash. c. bir tsiklda o'tkaziladigan akkreditatsiya sonini ko'paytirish va shu bilan identifikatsiya qilish jarayonining davomiyligini kamaytirishga imkon beradigan identifikatsiya sxemasi. Feedback Toʻgʻri javob: insonning fiziologik parametrlari va xususiyatlarini, uning xulq-atvorining xususiyatlarini o'lchash orqali potentsial foydalanuvchini aniqlash. Nol bilimni uzatish bilan identifikatsiya qilish sxemasini taklif qilganlar: a. Gillou va J. Kvikuoter b. A. Fiat va A. Shamir c. U. Feyj, A. Fiat va A. Shamir Feedback Toʻgʻri javob: U. Feyj, A. Fiat va A. Shamir Ma'lumot uzatish tarmoqlari axborot xavfsizligi ta'minlashda qanday himoya ekranlari qo'llaniladi? a. 1 himoya ekrani (oldini olish) b. 1 himoya ekrani (oldini olish) , 2 himoya ekrani (aniqlash va qayta tiklash) c. 1 himoya ekrani( aniqlash va qayta tiklash) d. 1 himoya ekrani(aniqlash), 2 himoya ekrani(hujumni bartaraf etish). Feedback Toʻgʻri javob: 1 himoya ekrani (oldini olish) , 2 himoya ekrani (aniqlash va qayta tiklash) Dasturning mualliflik huquqini buzuvchi buzg'unchi bu - ... a. Virus bot b. Krakker c. Hakker d. Ishonchsiz dasturchi Feedback Toʻgʻri javob: Krakker Savol-javob mexanizmi ... uchun ishlatiladi. a. shifrlash b. har bir xabar uchun vaqtni qayd etish c. haqiyqiylikni tekshirish Feedback Toʻgʻri javob: haqiyqiylikni tekshirish Axborotdan ruxsatsiz foydalanishga, uning chiqib ketishiga va yo'qotilishiga to'sqinlik qiluvchi tashkiliy, texnik, dasturiy usul va choralarning kompleksi nima deyiladi? a. Xatarlarni aniqlash jarayoni b. Xavfsizlikni boshqarish tizimi c. Tahdidlarni aniqlash tizimi d. Axborotni himoyalash tizimi deyiladi Feedback Toʻgʻri javob: Axborotni himoyalash tizimi deyiladi Tasodifiy tahdidlarga nimalar kiradi? a. KT uchun dasturiy vositalarni ishlab chiqishdagi xatolar b. KT-da saqlangan yoki uzatilayotgan malumotdan ruhsatsiz nusxa ko'chirilishi. c. KT manbalariga ruxsatsiz kirish va zarar etkazish. Feedback Toʻgʻri javob: KT uchun dasturiy vositalarni ishlab chiqishdagi xatolar Tashqi ob'ektlarni texnik jihatdan har xil vositalarda saqlash mumkin? a. bilmayman b. yo'q c. Ha Feedback Toʻgʻri javob: Ha Axborot tarqalishining to'g'ridan-to'g'ri kanallariga quyidagilar kiradi: a. soxta elektromagnit nurlanish va shovqinlarni ushlab turish (PEMIN). b. masofadan turib videokuzatuv; c. dasturiy ta'minotidagi kamchiliklar tufayli axborot resurslariga kirishni farqlash vositalarini chetlab o'tish va boshqalar. Feedback Toʻgʻri javob: masofadan turib videokuzatuv; Kompyuter virusi-bu: a. Tizimni zahiralovchi dastur b. Asliga mos kelishi shart bo'lmagan, ammo aslining xususiyatlariga ega bo'lgan nusxalarni yaratadigan dastur c. Tizim dasturlarini yangilovchi qism dastur ammo aslining xususiyatlariga ega bo'lgan nusxalarni yaratadigan dastur d. Tarmoq orqali ishlaydigan dastur mexanizmi Feedback Toʻgʻri javob: Asliga mos kelishi shart bo'lmagan, ammo aslining xususiyatlariga ega bo'lgan nusxalarni yaratadigan dastur Tasodifiy tahdidlarga quyidagilar kiradi: a. KT uchun dasturiy ta'minot ishlab chiqishdagi xatolar b. KT foydalanuvchilari va begona shaxslar tomonidan KT resurslariga ruxsatsiz kirish. c. KT-da saqlangan yoki bir KT-dan ikkinchisiga uzatilganda ma'lumotlarni yo'qolishi; Feedback Toʻgʻri javob: KT uchun dasturiy ta'minot ishlab chiqishdagi xatolar Qanday xujumda buzg'unchichi mijozlarga, foydalanuvchilaga mavjud bo'lgan biror xizmatni cheklashga urinadi? a. Xizmatdan voz kechishga undash (Denial of service, DOS) hujumlari b. Zararli hujumlar c. Kirish hujumlari d. Razvedka hujumlari Feedback Toʻgʻri javob: Xizmatdan voz kechishga undash (Denial of service, DOS) hujumlari Mandat boshqaruvi kirishni boshqarish jarayonini soddalashtiryaptimi? a. Yo'q b. Bilmayman c. Ha Feedback Toʻgʻri javob: Ha Matritsadan foydalanishni boshqarish quyidagilarni o'z ichiga oladi. a. apparat va dasturiy ta'minot mexanizmlari b. kirish matritsalari c. qabul qilish mavzusi Feedback Toʻgʻri javob: kirish matritsalari Viruslarni qanday asosiy alomatlar bo'yicha turkumlash mumkin? a. Tarmoq dasturlari tarkibini, aniqlashni murakkabligi bo'yicha; b. Yashash makoni, operatsion tizim, ishlash algoritmi xususiyati, destruktiv Imkoniyatlari; c. Dasturlarini va fayllarini yozilish algoritmi bo'yicha, o'qilish ketma-ketligi bo'yicha imkoniyatlari; d. Destruktiv imkoniyatlari, yashash vaqti; Feedback Toʻgʻri javob: Yashash makoni, operatsion tizim, ishlash algoritmi xususiyati, destruktiv Imkoniyatlari; Ruhsatsiz Foydalanish (RF)dan yuqori samarali himoya yaratishning asosiy muammosi bu a. foydalanuvchining jarayonlarini imtiyozli holatga ruxsatsiz o'tishini oldini olish b. foydalanuvchilar va xizmat ko'rsatuvchi xodimlarning KT resurslaridan foydalanish huquqlarini cheklash/ c. qo'shimcha dasturiy yoki apparat-dasturiy vositalardan foydalanish. Feedback Toʻgʻri javob: foydalanuvchining jarayonlarini imtiyozli holatga ruxsatsiz o'tishini oldini olish Kompyuter tizimida axborotni himoya qilishning ishonchliligi quyidagilar bilan belgilanadi. a. COP funktsiyalarida ishlatiladigan usullar; b. COP funktsiyalarining o'ziga xos ro'yxati va xususiyatlari; c. A. va B variantlari. Feedback Toʻgʻri javob: COP funktsiyalarining o'ziga xos ro'yxati va xususiyatlari;   Quyidagi standartlarning qaysi biri lokal simsiz tarmoq standartlariga kiradi? Birini tanlang: a. IEEE 802.16, WIMAX; b. CDPD, 3G, 4G; c. 802.11, Wif-FI, HiperLAN; d. Bluetooth, IEEE 802.15, IRDA; Feedback Toʻgʻri javob: 802.11, Wif-FI, HiperLAN; Question 2 Correct Mark 1.00 out of 1.00 Flag question Question text KT-da kirishni boshqarishni tashkil qilishning qanday usullari qo'llaniladi: Birini tanlang: a. matritsa b. Gillow-Quiscwater usuli c. tuzilgan Feedback Toʻgʻri javob: matritsa Question 3 Correct Mark 1.00 out of 1.00 Flag question Question text Tashqi ob'ektlarni turli xil saqlash vositalarida texnik jihatdan amalga oshirish mumkinmi? Birini tanlang: a. Bilmayman b. ha c. yo'q Feedback Toʻgʻri javob: ha Question 4 Correct Mark 1.00 out of 1.00 Flag question Question text Kompyuter tarmoqlarida tarmoqning uzoqlashtirilgan elemenlari o'rtasidagi aloqa qaysi standartlar yordamida amalga oshiriladi? Birini tanlang: a. TCP/IP, X.25 protokollar; b. SMTP protocol; c. X.25 protokollar; d. HTTP protocol; Feedback Toʻgʻri javob: TCP/IP, X.25 protokollar; Question 5 Incorrect Mark 0.00 out of 1.00 Flag question Question text Rezident bo'lmagan viruslar qachon xotirani zararlaydi? Birini tanlang: a. Faqat o'chirilganda b. Tarmoq orqali ma'lumot almashishda c. Faqat faollashgan vaqtida d. Kompyuter yoqilganda Feedback Toʻgʻri javob: Faqat faollashgan vaqtida Question 6 Correct Mark 1.00 out of 1.00 Flag question Question text Kirishni matritsali boshqarish quyidagilarni ishlatishni nazarda tutadi: Birini tanlang: a. qabul qilish sub'ekti b. kirish matritsalari c. apparat va dasturiy ta'minot mexanizmlari Feedback Toʻgʻri javob: kirish matritsalari Question 7 Correct Mark 1.00 out of 1.00 Flag question Question text Axborotdan foydalanishni cheklash tizimini yaratish maqsadi nima? Birini tanlang: a. ARF ni amalga oshirish uchun b. hujjatning maksimal darajada maxfiyligini aniqlash c. Axborotdan ruhsatsiz foydalanishdan (ARF) himoya qilish. Feedback Toʻgʻri javob: Axborotdan ruhsatsiz foydalanishdan (ARF) himoya qilish. Question 8 Incorrect Mark 0.00 out of 1.00 Flag question Question text "Axborot erkinligi prinsiplari va kafolatlari to'g'risida"gi qonun moddadan iborat? Birini tanlang: a. 22 b. 16 c. 30 d. 26 Feedback Toʻgʻri javob: 16 Question 9 Incorrect Mark 0.00 out of 1.00 Flag question Question text Kompyuter tizimida axborotni himoya qilishning ishonchliligi quyidagilar bilan belgilanadi. Birini tanlang: a. A. va B variantlari. b. COP funktsiyalarida ishlatiladigan usullar; c. COP funktsiyalarining o'ziga xos ro'yxati va xususiyatlari; Feedback Toʻgʻri javob: COP funktsiyalarining o'ziga xos ro'yxati va xususiyatlari; Question 10 Correct Mark 1.00 out of 1.00 Flag question Question text Xavfsizlik yadrosining to'g'ri ishlashi quyidagilar bilan tasdiqlanadi: Birini tanlang: a. aniq belgilangan dasturlar to'plamidan foydalangan holda. b. o'z dasturlarini to'liq rasmiy tekshirish va ularning tanlangan matematik himoya modeliga muvofiqligini bosqichma-bosqich tasdiqlash. c. qo'shimcha dasturiy ta'minot yoki texnik vositalardan foydalanish. Toʻgʻri javob: o'z dasturlarini to'liq rasmiy tekshirish va ularning tanlangan matematik himoya modeliga muvofiqligini bosqichma-bosqich tasdiqlash. Question 11 Correct Mark 1.00 out of 1.00 Flag question Question text Axborot xavfsizligiga bo'ladigan tahdidlarning qaysi biri maqsadli (atayin) tahdidlar deb hisoblanadi? Birini tanlang: a. Foydalanuvchilar va xizmat ko'rsatuvchi hodimlarning hatoliklari b. Texnik vositalarning buzilishi va ishlamasligi c. Strukturalarni ruxsatsiz modifikatsiyalash d. Tabiy ofat va avariya Feedback Toʻgʻri javob: Strukturalarni ruxsatsiz modifikatsiyalash Question 12 Incorrect Mark 0.00 out of 1.00 Flag question Question text Quyidagi standartlarning qaysi biri regional simsiz tarmoq standartlariga kiradi? Birini tanlang: a. IEEE 802.16, WIMAX; b. 802.11, Wif-FI, HiperLAN; c. Bluetooth, IEEE 802.15, IRDA; d. CDPD, 3G, 4G; Feedback Toʻgʻri javob: IEEE 802.16, WIMAX; Question 13 Correct Mark 1.00 out of 1.00 Flag question Question text Kirish menejeri quyidagicha amalga oshiriladi: Birini tanlang: a. apparat va dasturiy ta'minot mexanizmlari b. apparat mexanizmlari c. dasturiy kelishuvlar Feedback Toʻgʻri javob: apparat va dasturiy ta'minot mexanizmlari Question 14 Correct Mark 1.00 out of 1.00 Flag question Question text Ishonchli hisoblash bazasi quyidagi vazifalarni bajaradi: Birini tanlang: a. xavfsizlik siyosatini amalga oshirishni qo'llab-quvvatlaydi va himoya mexanizmlarining yaxlitligini kafolatlaydi b. saylov fonida ishlaydisiyosat, uning talablarini ierarxik tartibli xususiyatga ega (xavfsizlik darajalariga muvofiq) c. tashkiliy tadbirlar orqali amalga oshiriladigan tasdiqlangan talablar to'plamidir Feedback Toʻgʻri javob: xavfsizlik siyosatini amalga oshirishni qo'llab-quvvatlaydi va himoya mexanizmlarining yaxlitligini kafolatlaydi Question 15 Incorrect Mark 0.00 out of 1.00 Flag question Question text Operatsion tizim xavfsizligini ta'minlash uchun quyidagi tavsiyalardan qaysi biri samaraliroq? Birini tanlang: a. Parollardan foydalanishda shaxsiy ma'lumotlardan foydalanmaslik; b. Litsenziyali operatsion tizimdan foydlanish zarur; c. Kompyuterlar ishga tushirilishida BIOS ma'lumotlariga o'zgartirishlar kiritishni taqiqlash maqsadida uning parolli himoyasini o'rnatish; d. Operatsion tizimda antivirus dasturini yangilab borish va tizimni parollab qo'yish; Feedback Toʻgʻri javob: Kompyuterlar ishga tushirilishida BIOS ma'lumotlariga o'zgartirishlar kiritishni taqiqlash maqsadida uning parolli himoyasini o'rnatish; Question 16 Incorrect Mark 0.00 out of 1.00 Flag question Question text PPTP protokolini kengaytmasini to'g'ri toping. Birini tanlang: a. Protocol Point-to-Point b. Point-to-Point Transport Protocol c. Point-Point Tunneling Protocol d. Point-to-Point Tunneling Protocol Feedback Toʻgʻri javob: Point-to-Point Tunneling Protocol Question 17 Incorrect Mark 0.00 out of 1.00 Flag question Question text Antiviruslarni, qo'llanish usuliga ko'ra qanday turlari mavjud? Birini tanlang: a. detektorlar, faglar, vaktsinalar, privivkalar, revizorlar, monitorlar b. detektorlar, falglar, revizorlar, monitorlar, revizatsiyalar c. privivkalar, revizorlar, monitorlar, programma, revizorlar, monitorlar d. vaksinalar, privivkalar, revizorlar, tekshiruvchilar Feedback Toʻgʻri javob: detektorlar, faglar, vaktsinalar, privivkalar, revizorlar, monitorlar Question 18 Correct Mark 1.00 out of 1.00 Flag question Question text Tasodifiy tahdidlarga nimalar kiradi? Birini tanlang: a. KT uchun dasturiy vositalarni ishlab chiqishdagi xatolar b. KT-da saqlangan yoki uzatilayotgan malumotdan ruhsatsiz nusxa ko'chirilishi. c. KT manbalariga ruxsatsiz kirish va zarar etkazish. Feedback Toʻgʻri javob: KT uchun dasturiy vositalarni ishlab chiqishdagi xatolar Question 19 Incorrect Mark 0.00 out of 1.00 Flag question Question text Ma'lumotlar butunligi ta'minlash qanday usul orqali amalga oshiriladi? Birini tanlang: a. Assimmetrik algoritmlarda shifrlash b. Simmetrik algoritmlarda shifrlash c. Ma'lumotni kodlash d. Xesh funksiyalarni qo'llash Feedback Toʻgʻri javob: Xesh funksiyalarni qo'llash Question 20 Incorrect Mark 0.00 out of 1.00 Flag question Question text Kompyuter tizimidagi (KT) axborot xavfsizligiga tahdid? Birini tanlang: a. KT ning ishlashi o'zgarishga olib kelishi mumkin bo'lgan voqea yoki harakat. b. U yoki bu zaiflikni qidirish va undan foydalanish uchun huquqbuzar tomonidan amalga oshirilgan harakat. c. KT hayot tsiklining istalgan bosqichida yuzaga kelish ehtimoli yaratiladigan axborot xavfsizligiga tahdidlar. Feedback Toʻgʻri javob: U yoki bu zaiflikni qidirish va undan foydalanish uchun huquqbuzar tomonidan amalga oshirilgan harakat. Question 21 Correct Mark 1.00 out of 1.00 Flag question Question text Secret Disk tizimining o'ziga xos xususiyati nimada: Birini tanlang: a. Himoyalangan ma'lumotlarga kirish uchun nafaqat foydalanuvchi tomonidan kiritilgan parol, balki elektron identifikator ham kerak. b. Himoyalangan ma'lumotlarga kirish uchun faqat foydalanuvchi tomonidan berilgan parol talab qilinadi. c. Himoyalangan ma'lumotlarga kirish uchun faqat elektron identifikator talab qilinadi. Feedback Toʻgʻri javob: Himoyalangan ma'lumotlarga kirish uchun nafaqat foydalanuvchi tomonidan kiritilgan parol, balki elektron identifikator ham kerak. Question 22 Correct Mark 1.00 out of 1.00 Flag question Question text Ishonchli hisoblash bazasi: Birini tanlang: a. ob'ektning ob'ektiga ma'lumot oqimini keltirib chiqarishi yoki tizim holatini o'zgartirishi mumkin bo'lgan tizimning faol komponenti. b. axborotni saqlaydigan, qabul qiluvchi yoki uzatuvchi tizimning passiv komponenti. c. Xavfsizlik siyosatini amalga oshirishni qo'llab-quvvatlash uchun mas'ul bo'lgan kompyuter tizimining to'liq ta'minlangan mexanizmini (shu jumladan apparat va dasturiy ta'minot A.) mavhum tushuncha. Feedback Toʻgʻri javob: Xavfsizlik siyosatini amalga oshirishni qo'llab-quvvatlash uchun mas'ul bo'lgan kompyuter tizimining to'liq ta'minlangan mexanizmini (shu jumladan apparat va dasturiy ta'minot A.) mavhum tushuncha. Question 23 Correct Mark 1.00 out of 1.00 Flag question Question text Tarmoq xavfsizligiga bo'ladigan tahdidlarning qaysi biri tasodifiy tahdidlar deb hisoblanadi? Birini tanlang: a. An'anaviy josuslik va diversiya haqidagi ma'lumotlar tahlili b. Zararkunanda dasturlar c. Texnik vositalarning buzilishi va ishlamasligi d. Axborotdan ruhsatsiz foydalanish Feedback Toʻgʻri javob: Texnik vositalarning buzilishi va ishlamasligi Question 24 Incorrect Mark 0.00 out of 1.00 Flag question Question text Autentifikatsiyalashning qaysi biri ishonchliroq? Birini tanlang: a. Smart kartalardan foydalanish; b. PIN koddan foydalanish; c. Sodda paroldan foydalanish; d. Bir martali paroldan foydalanish; Feedback Toʻgʻri javob: Bir martali paroldan foydalanish; Question 25 Incorrect Mark 0.00 out of 1.00 Flag question Question text Foydalanuvchini tasdiqlaydigan ob'ektlarni namoyish qilish shakllari qanday: Birini tanlang: a. tizimga tegishli bo'lmagan tashqi autentifikatsiya ob'ekti; b. barcha variantlar to'g'ri. c. tizimga tegishli bo'lgan ichki ob'ekt, unga tashqi ob'ektdan ma'lumotlar uzatiladi. Feedback Toʻgʻri javob: tizimga tegishli bo'lmagan tashqi autentifikatsiya ob'ekti; Question 26 Correct Mark 1.00 out of 1.00 Flag question Question text Foydalanuvchini autentifikatsiyalash ob'ektlarning qanday shakllari mavjud? Birini tanlang: a. tashqi autentifikatsiya ob'ekti, tizimga tegisli bo'lmagan; b. barcha javob to'g'ri c. tizimga tegishli bo'lgan ichki ob'ekt, tashqi ob'ektdan olingan ma'lumot ko'chiriladigan. Feedback Toʻgʻri javob: barcha javob to'g'ri Question 27 Correct Mark 1.00 out of 1.00 Flag question Question text IPSec protokollarining asosiy vazifasi nima? Birini tanlang: a. Ma'lumotlar paketlarining konfidensialligi, autentligi, butunligi va takrorlardan himoyalanganligini ta'minlaydi. b. Ma'lumotlarni shifrlash algoritmini ishlab chiqish c. IP tarmoqlar bo'yicha xavfsiz ma'lumot almashinuvini ta'minlash. d. Himoyalangan ma'lumot almashinuvini tashkil etish Feedback Toʻgʻri javob: IP tarmoqlar bo'yicha xavfsiz ma'lumot almashinuvini ta'minlash. Question 28 Incorrect Mark 0.00 out of 1.00 Flag question Question text Adaptiv xavfsizlikda tarmoqning zaif joylarini qidirish qaysi jarayon orqali bajariladi? Birini tanlang: a. Hujumlarni aniqlash b. Himoyalashni tahlillash c. Xavf -xatarni baholash d. Bardoshlilikni hisoblash Feedback Toʻgʻri javob: Himoyalashni tahlillash Question 29 Incorrect Mark 0.00 out of 1.00 Flag question Question text SSS (System Security Scanner) dasturi vazifasi nimadan iborat? Birini tanlang: a. Ma'lumotlarni shifrlash va maxfiyligini ta'minlashdan iborat. b. Windows OT xavfsizlik xolatini tekshirish va operatsion tizimning tashqi va ichki qismlarini aniqlashga yo'naltirilgan. c. Tarmoqlarda xavfsiz kanal tashkil qilish va ma'lumotlarni uzatishni nazorat qilishga mo'ljallangan. d. Unix OT o'rnatilgan kompyuterlarda xavfsizlik xolatini tekshirish va operatsion tizimning tashqi va ichki qismlari butligini aniqlashga yo'naltirilgan. Feedback Toʻgʻri javob: Unix OT o'rnatilgan kompyuterlarda xavfsizlik xolatini tekshirish va operatsion tizimning tashqi va ichki qismlari butligini aniqlashga yo'naltirilgan. Question 30 Incorrect Mark 0.00 out of 1.00 Flag question Question text Korporativ tarmoqdagi shubhali harkatlarni baholash jarayoni-bu: Birini tanlang: a. Tarmoqning zaif joylarini qidirish b. Hujumlarni aniqlash c. Zaifliklarni va tarmoq qism tizimlarini aniqlash d. Tahdidlarni aniqlash Feedback Toʻgʻri javob: Hujumlarni aniqlash Question 31 Correct Mark 1.00 out of 1.00 Flag question Question text Axborotdan foydalanishni cheklash tizimi qaysi funktsional bloklardan iborat bo'lishi kerak? Birini tanlang: a. bajarish muhitni nazorat qilish bo'limi b. joylashtirish muhitni nazorat qilish bo'limi. c. axborotni saqlash va uzatishda kriptografik o'zgartirish bloki. Feedback Toʻgʻri javob: axborotni saqlash va uzatishda kriptografik o'zgartirish bloki. Question 32 Correct Mark 1.00 out of 1.00 Flag question Question text Biometrik identifikatsiya qilish va foydalanuvchining autentifikatsiyasi quyidagilar: Birini tanlang: a. insonning fiziologik parametrlari va xususiyatlarini, uning xulq-atvorining xususiyatlarini o'lchash orqali potentsial foydalanuvchini aniqlash. b. Nolinchi ma'lumot uzatishni identifikatsiya qilish sxemasi. c. bir tsiklda o'tkaziladigan akkreditatsiya sonini ko'paytirish va shu bilan identifikatsiya qilish jarayonining davomiyligini kamaytirishga imkon beradigan identifikatsiya sxemasi. Feedback Toʻgʻri javob: insonning fiziologik parametrlari va xususiyatlarini, uning xulq-atvorining xususiyatlarini o'lchash orqali potentsial foydalanuvchini aniqlash. Question 33 Correct Mark 1.00 out of 1.00 Flag question Question text Siz taniydigan odamdan kelgan lekin aslida u jo'natmagan electron maktub nima deyiladi? Birini tanlang: a. Spoofing; b. Fishing; c. Virus; d. Spam; Feedback Toʻgʻri javob: Spoofing; Question 34 Correct Mark 1.00 out of 1.00 Flag question Question text Tasodifiy tahdidlarga quyidagilar kiradi: Birini tanlang: a. KT-da saqlangan yoki bir KT-dan ikkinchisiga uzatilganda ma'lumotlarni yo'qolishi; b. KT foydalanuvchilari va begona shaxslar tomonidan KT resurslariga ruxsatsiz kirish. c. KT uchun dasturiy ta'minot ishlab chiqishdagi xatolar Feedback Toʻgʻri javob: KT uchun dasturiy ta'minot ishlab chiqishdagi xatolar Question 35 Correct Mark 1.00 out of 1.00 Flag question Question text Qisman boshqariladigan kompyuter tizimlari zamonaviy KT foydalanishni o'z ichiga oladi Birini tanlang: a. turli xil UNIX versiyalari b. Windows NT, Windows XP c. Windows 95/98, Windows NT, har xil UNIX versiyalari Feedback Toʻgʻri javob: Windows 95/98, Windows NT, har xil UNIX versiyalari Question 36 Incorrect Mark 0.00 out of 1.00 Flag question Question text Qanday xujum hujumchisi turli texnologiyalardan foydalangan holda tarmoqqa kirishga harakat qiladi? Birini tanlang: a. Kirish hujumlari b. Zararli hujumlar c. Razvedka hujumlari d. Xizmatdan voz kechishga undash (Denial of service, DOS) hujumlari Feedback Toʻgʻri javob: Kirish hujumlari Question 37 Correct Mark 1.00 out of 1.00 Flag question Question text Ma'lumot uzatish tarmoqlari axborot xavfsizligi ta'minlashda qanday himoya ekranlari qo'llaniladi? Birini tanlang: a. 1 himoya ekrani( aniqlash va qayta tiklash) b. 1 himoya ekrani (oldini olish) , 2 himoya ekrani (aniqlash va qayta tiklash) c. 1 himoya ekrani(aniqlash), 2 himoya ekrani(hujumni bartaraf etish). d. 1 himoya ekrani (oldini olish) Feedback Toʻgʻri javob: 1 himoya ekrani (oldini olish) , 2 himoya ekrani (aniqlash va qayta tiklash) Question 38 Correct Mark 1.00 out of 1.00 Flag question Question text Mandatli boshqaruv kirish jarayonini boshqarishni soddalashtiradimi? Birini tanlang: a. Bilmayman b. Ha c. Yo'q Feedback Toʻgʻri javob: Ha Question 39 Incorrect Mark 0.00 out of 1.00 Flag question Question text Axborotning to'g'ridan-to'g'ri chiqib ketish kanallariga quyidagilar kiradi: Birini tanlang: a. masofadan turib videokuzatuv. b. axborot resurslariga kirishda ularning dasturiy ta'minotidagi kamchiliklar tufayli himoya vositalarini chetlab o'tish va boshqalar. c. elektromagnit nurlanishlar. Feedback Toʻgʻri javob: masofadan turib videokuzatuv. Question 40 Incorrect Mark 0.00 out of 1.00 Flag question Question text Axborotning bilvosita yo'qoluvchi kanallariga quyidagilar kiradi: Birini tanlang: a. identifikatciyalovch ma'lumotlarini (parollar, kartalar va boshqalar) o'g'irlash; b. axborotni qayta ishlash jarayonida ruxsatsiz nusxalashni amalga oshirish. c. eshitish (radioeshitish) qurilmalaridan foydalanish; Feedback Toʻgʻri javob: eshitish (radioeshitish) qurilmalaridan foydalanish;   Mandatli boshqaruv kirish jarayonini boshqarishni soddalashtiradimi? Birini tanlang: a. Ha b. Yo'q c. Bilmayman Feedback Toʻgʻri javob: Ha Question 2 Not answered Marked out of 1.00 Flag question Question text Qaysi xizmatlar seanslari davomida uzatilayotgan ma'lumotlar buzg'unchilar tomonidan osonlikcha qo'lga kiritiladi? Birini tanlang: a. Elektron pochta, TELNET va FTP xizmatlarida b. UseNet va FTP xizmatlaridan va pochta xizmatlari c. WWW va UseNet xizmatlaridan d. TelNet va WWW xizmatlaridan Feedback Toʻgʻri javob: Elektron pochta, TELNET va FTP xizmatlarida Question 3 Not answered Marked out of 1.00 Flag question Question text L2TP protokoli qaysi funksiyani qo'llab quvatlaydi? Birini tanlang: a. Butunlik b. Tunnellashtirish c. Shifrlash. d. Autentifikatsiya Feedback Toʻgʻri javob: Tunnellashtirish Question 4 Not answered Marked out of 1.00 Flag question Question text Quyida ko'rsatilganlardan qaysilari Antivirus dastiru hisoblanmaydi? Birini tanlang: a. Nmap, Wireshark; b. ESET Internet Security; c. Kaspersky Internet Security; d. Nod32, AVG Internet Security; Feedback Toʻgʻri javob: Nmap, Wireshark; Question 5 Not answered Marked out of 1.00 Flag question Question text Lokal tarmoqqa Internet orqali uyushtiriladigan IP-spufing hujumi... Birini tanlang: a. Tarmoq operatsion tizimi tashkil etuvchilarining yoki tegishli dasturlarning buzilishi natijasida tarmoq tizimiga vakolatga ega bo'lgan foydalanuvchilarning kirishi to'sib quyilishi maqsadida uyushtirladi. b. Vakolatga ega bo'lgan foydalanuvchining tarmoqqa kirishi uchun belgilangan parol ma'lumotini qo'lga kiritish maqsadida uyushtiriladi. c. Xaker-buzg'unchi tarmoq joylashgan korporatsiya hududida yoki uning tashqarisidan turib o'zini tarmoqqa kirish uchun vakolati bor mutaxassis qilib ko'rsatishi orqali amalga oshiriladi. d. Tarmoq kartasidan foydalanib fizik kanal orqali yuborilayotgan barcha axborot paketlarini qayta ishlash maqsadida maxsus dasturga yuborish maqsadida uyushtiriladi. Feedback Toʻgʻri javob: Xaker-buzg'unchi tarmoq joylashgan korporatsiya hududida yoki uning tashqarisidan turib o'zini tarmoqqa kirish uchun vakolati bor mutaxassis qilib ko'rsatishi orqali amalga oshiriladi. Question 6 Not answered Marked out of 1.00 Flag question Question text SSS (System Security Scanner) dasturi vazifasi nimadan iborat? Birini tanlang: a. Windows OT xavfsizlik xolatini tekshirish va operatsion tizimning tashqi va ichki qismlarini aniqlashga yo'naltirilgan. b. Unix OT o'rnatilgan kompyuterlarda xavfsizlik xolatini tekshirish va operatsion tizimning tashqi va ichki qismlari butligini aniqlashga yo'naltirilgan. c. Ma'lumotlarni shifrlash va maxfiyligini ta'minlashdan iborat. d. Tarmoqlarda xavfsiz kanal tashkil qilish va ma'lumotlarni uzatishni nazorat qilishga mo'ljallangan. Feedback Toʻgʻri javob: Unix OT o'rnatilgan kompyuterlarda xavfsizlik xolatini tekshirish va operatsion tizimning tashqi va ichki qismlari butligini aniqlashga yo'naltirilgan. Question 7 Not answered Marked out of 1.00 Flag question Question text To'g'ridan-to'g'ri axborot yo'qotish kanallari deyiladi? Birini tanlang: a. KT elementlariga jismoniy kirish bilan bog'liq bo'lmagan kanallar b. KT elementlari va uning tuzilishini o'zgartirish bilan bog'liq kanallar. c. KT elementlariga jismoniy kirish bilan bog'liq kanallar. Feedback Toʻgʻri javob: KT elementlariga jismoniy kirish bilan bog'liq kanallar. Question 8 Not answered Marked out of 1.00 Flag question Question text Kompyuter virusi-bu: Birini tanlang: a. Tarmoq orqali ishlaydigan dastur mexanizmi; b. Tizim dasturlarini yangilovchi qism dastur ammo aslining xususiyatlariga ega bo'lgan nusxalarni yaratadigan dastur; c. Asliga mos kelishi shart bo'lmagan, ammo aslining xususiyatlariga ega bo'lgan nusxalarni yaratadigan dastur; d. Tizimni zaharalovchi dastur; Feedback Toʻgʻri javob: Asliga mos kelishi shart bo'lmagan, ammo aslining xususiyatlariga ega bo'lgan nusxalarni yaratadigan dastur; Question 9 Not answered Marked out of 1.00 Flag question Question text Wi-Fi tarmoqlarida xavfsizlikni ta'minlashda quyida keltirilgan qaysi protokollaridan foydalaniladi? Birini tanlang: a. WEP, TLS b. WEP, WPA, WPA2 c. FTPS, WPA2 d. WEB, SSL, WPA2 Feedback Toʻgʻri javob: WEP, WPA, WPA2 Question 10 Not answered Marked out of 1.00 Flag question Question text Himoyalangan kanalni o'rnatishga mo'ljallangan kalit axborotni almashish tizimlarida qaysi autentifikatsiyalash protokoli ishlatiladi? Birini tanlang: a. Kerberos protokoli; b. IPsec protokoli va boshqalar; c. PPP protokoli; d. Chap protokoli; Feedback Toʻgʻri javob: Kerberos protokoli; Question 11 Not answered Marked out of 1.00 Flag question Question text Bajariluvchi fayllarga turli usullar bilan kirib oladi yoki fayl-egizaklarini yaratadi-bu: Birini tanlang: a. Beziyon viruslar b. Yuklama viruslari c. Fayl viruslari d. Tarmoq viruslari Feedback Toʻgʻri javob: Fayl viruslari Question 12 Not answered Marked out of 1.00 Flag question Question text "Qo'l siqish" protsedurasi nimada qo'llaniladi: Birini tanlang: a. haqiqiy sheriklar o'rtasida kalitlarni tarqatish uchun b. O'zaro autentifikatsiya qilish uchun c. Smart-kartalardan xavfsiz foydalanish uchun Feedback Toʻgʻri javob: O'zaro autentifikatsiya qilish uchun Question 13 Not answered Marked out of 1.00 Flag question Question text KT-ga hujum deyiladi: Birini tanlang: a. axborot xavfsizligiga tahdidlarni amalga oshirish uchun sharoit yaratadigan hayot tsiklining har qanday bosqichida paydo bo'lishi ehtimoli. b. KT-ning ishlashida o'zgarishlarni keltirib chiqarishi mumkin bo'lgan voqea yoki harakatlar. c. tajovuzkor tomonidan ma'lum bir zaiflikni topish va undan foydalanish uchun qilingan harakat. Feedback Toʻgʻri javob: tajovuzkor tomonidan ma'lum bir zaiflikni topish va undan foydalanish uchun qilingan harakat. Question 14 Not answered Marked out of 1.00 Flag question Question text Avtorizatsiya: Birini tanlang: a. Autentifikatsiya b. raqamli imzo c. vakolat berish Feedback Toʻgʻri javob: vakolat berish Question 15 Not answered Marked out of 1.00 Flag question Question text Axborotni kriptografik himoya qilish uchun apparat va dasturiy vositalar quyidagi funktsiyalarni bajaradi: Birini tanlang: a. foydalanuvchining autentifikatsiyasi, ma'lumotlarga kirishni farqlash, axborotning yaxlitligini ta'minlash va uni yo'q qilish, shifrlash va elektron raqamli imzodan himoya qilish. b. Xavfsizlik xizmatining bosqichida axborot xavfsizligi siyosatini amalga oshirishni tashkil qiladi. c. qurilmalar, qurilmalarning xatcho'plari yo'qligini tekshiring. Feedback Toʻgʻri javob: foydalanuvchining autentifikatsiyasi, ma'lumotlarga kirishni farqlash, axborotning yaxlitligini ta'minlash va uni yo'q qilish, shifrlash va elektron raqamli imzodan himoya qilish. Question 16 Not answered Marked out of 1.00 Flag question Question text Kompyuter tizimida axborotni himoya qilishning ishonchliligi quyidagilar bilan belgilanadi. Birini tanlang: a. COP funktsiyalarining o'ziga xos ro'yxati va xususiyatlari; b. COP funktsiyalarida ishlatiladigan usullar; c. A. va B variantlari. Feedback Toʻgʻri javob: COP funktsiyalarining o'ziga xos ro'yxati va xususiyatlari; Question 17 Not answered Marked out of 1.00 Flag question Question text Siz taniydigan odamdan kelgan lekin aslida u jo'natmagan electron maktub nima deyiladi? Birini tanlang: a. Fishing; b. Spam; c. Virus; d. Spoofing; Feedback Toʻgʻri javob: Spoofing; Question 18 Not answered Marked out of 1.00 Flag question Question text Keltirilgan protokollarning qaysilari transport sathi protokollariga mansub? Birini tanlang: a. NFS, FTP; b. IP, IPX; c. TCP,UDP; d. Ethernet, FDDI; Feedback Toʻgʻri javob: TCP,UDP; Question 19 Not answered Marked out of 1.00 Flag question Question text Avtorizatsiya tushunchasi odatda qaysi tushuncha bilan sinonim sifatida ham foydalanadi? Birini tanlang: a. Identifikatsiya b. Foydalanishni boshqarish c. Foydalanish d. Tarmoqni loyixalash Feedback Toʻgʻri javob: Foydalanishni boshqarish Question 20 Not answered Marked out of 1.00 Flag question Question text Himoyalangan axborot qanday sifatlarga ega bo'lishi kerak? Birini tanlang: a. Ishonchli, qimmatli va to'liq; b. Ishonchli, qimmatli va uzluksiz; c. Uzluksiz va uzlukli; d. Ishonchli, qimmatli va uzlukli; Feedback Toʻgʻri javob: Ishonchli, qimmatli va to'liq; Question 21 Not answered Marked out of 1.00 Flag question Question text Simsiz tarmoqlarni kategoriyalarini to'g'ri ko'rsating? Birini tanlang: a. Simsiz internet tarmoq (IAN) va uy simsiz tarmog'i; b. Simsiz internet tarmoq (IAN )va Simsiz telefon tarmoq (WLAN), Simsiz shaxsiy tarmoq (PAN) va Simsiz global tarmoq (WIMAX); c. Simsiz shaxsiy tarmoq (PAN), simsiz lokal tarmoq (LAN), simsiz regional tarmoq (MAN) va Simsiz global tarmoq (WAN); d. Simsiz chegaralanmagan tarmoq (LAN), simsiz kirish nuqtalari; Feedback Toʻgʻri javob: Simsiz shaxsiy tarmoq (PAN), simsiz lokal tarmoq (LAN), simsiz regional tarmoq (MAN) va Simsiz global tarmoq (WAN); Question 22 Not answered Marked out of 1.00 Flag question Question text Rezident bo'lmagan viruslar qachon xotirani zararlaydi? Birini tanlang: a. Tarmoq orqali ma'lumot almashishda b. Faqat faollashgan vaqtida c. Faqat o'chirilganda d. Kompyuter yoqilganda Feedback Toʻgʻri javob: Faqat faollashgan vaqtida Question 23 Not answered Marked out of 1.00 Flag question Question text To'liq boshqariladigan vositalar yordamida tajovuzkordan ishonchsiz hisoblash muhiti, individual komponent yoki jarayonni ajratish. Birini tanlang: a. tizimga tegishli bo'lmagan ob'ektning tashqi autentifikatsiyasi; b. bir tsiklda o'tkazilgan akkreditatsiya sonini ko'paytirish va shu bilan identifikatsiya qilish jarayonining davomiyligini qisqartirishga imkon beradigan identifikatsiya sxemasi. Feedback Toʻgʻri javob: bir tsiklda o'tkazilgan akkreditatsiya sonini ko'paytirish va shu bilan identifikatsiya qilish jarayonining davomiyligini qisqartirishga imkon beradigan identifikatsiya sxemasi. Question 24 Not answered Marked out of 1.00 Flag question Question text To'rtta bir-biri bilan bog'langan bog'lamlar strukturasi (kvadrat shaklida) qaysi topologiya turiga mansub? Birini tanlang: a. Shina b. Xalqa c. Yulduz d. To'liq bog'lanishli Feedback Toʻgʻri javob: Xalqa Question 25 Not answered Marked out of 1.00 Flag question Question text Ishonchli hisoblash bazasi: Birini tanlang: a. ob'ektning ob'ektiga ma'lumot oqimini keltirib chiqarishi yoki tizim holatini o'zgartirishi mumkin bo'lgan tizimning faol komponenti. b. axborotni saqlaydigan, qabul qiluvchi yoki uzatuvchi tizimning passiv komponenti. c. Xavfsizlik siyosatini amalga oshirishni qo'llab-quvvatlash uchun mas'ul bo'lgan kompyuter tizimining to'liq ta'minlangan mexanizmini (shu jumladan apparat va dasturiy ta'minot A.) mavhum tushuncha. Feedback Toʻgʻri javob: Xavfsizlik siyosatini amalga oshirishni qo'llab-quvvatlash uchun mas'ul bo'lgan kompyuter tizimining to'liq ta'minlangan mexanizmini (shu jumladan apparat va dasturiy ta'minot A.) mavhum tushuncha. Question 26 Not answered Marked out of 1.00 Flag question Question text KT-da kirishni boshqarishni tashkil qilishning qanday usullari qo'llaniladi: Birini tanlang: a. Gillow-Quiscwater usuli b. matritsa c. tuzilgan Feedback Toʻgʻri javob: matritsa Question 27 Not answered Marked out of 1.00 Flag question Question text SSL protokolida foydalaniladigan shifrlash algoritmini aniqlang. Birini tanlang: a. Assimmetrik shifrlash algotimlari b. Simmetrik shifrlash algotimlari c. SSL protokolida shifrlash ishlatilmaydi d. Simmetrik va assimetrik shifrlash algoritmi birgalikda Feedback Toʻgʻri javob: Simmetrik va assimetrik shifrlash algoritmi birgalikda Question 28 Not answered Marked out of 1.00 Flag question Question text Tarmoqlararo ekranlarning komponenti sifatida quyigalarni keltirish mumkin: Birini tanlang: a. Tarmoq darajasidagi shlyuzlar; amaliy darajadagi shlyuzlar. b. Filtrlovchi-yo'llovchi; tarmoq darajasidagi shlyuzlar; amaliy darajadagi shlyuzlar. c. Filtrlovchi-yo'llovchi; tarmoq darajasidagi shlyuzlar d. Filtrlovchi; tizim darajasidagi shlyuzlar; amaliy darajadagi shlyuzlar Feedback Toʻgʻri javob: Filtrlovchi-yo'llovchi; tarmoq darajasidagi shlyuzlar; amaliy darajadagi shlyuzlar. Question 29 Not answered Marked out of 1.00 Flag question Question text Tarmoqqa ulangan, doimiy ishlaydigan, tarmoqda turli xizmatlarni bajaradigan kompyuter nima deb ataladi? Birini tanlang: a. Shaxsiy kompyuter; b. Xosting; c. Domen; d. Server; Feedback Toʻgʻri javob: Server; Question 30 Not answered Marked out of 1.00 Flag question Question text Axborot havfsizligining zaifligi? Birini tanlang: a. KT ning ishlashi o'zgarishga olib kelishi mumkin bo'lgan voqea yoki harakat. b. KT hayot tsiklining istalgan bosqichida yuzaga kelish ehtimoli yaratilganda axborot xavfsizligiga tahdidlar. c. U yoki bu zaiflikni qidirish va undan foydalanish uchun huquqbuzar tomonidan amalga oshirilgan harakat. Feedback Toʻgʻri javob: KT hayot tsiklining istalgan bosqichida yuzaga kelish ehtimoli yaratilganda axborot xavfsizligiga tahdidlar. Question 31 Not answered Marked out of 1.00 Flag question Question text Eng ko'p foydalaniladigan autentifikatsiyalash asosi-bu: Birini tanlang: a. Parol b. Smart karta c. Elektron raqamli imzo d. Biometrik parametrlar Feedback Toʻgʻri javob: Parol Question 32 Not answered Marked out of 1.00 Flag question Question text Internet tarmog'ida ishlashda foydalanuvchini o'ziga oid maxfiy ma'lumotlarini boshqalarga oshkor qilishga majburan undash ... Birini tanlang: a. reklama deb ataladi b. farming deb ataladi c. fishing deb ataladi. d. bot deb ataladi. Feedback Toʻgʻri javob: fishing deb ataladi. Question 33 Not answered Marked out of 1.00 Flag question Question text Foydalanuvchilarning haqiqiyligini aniqlash? Birini tanlang: a. Foydalanuvchini identifikatsiyalash tahlili; b. Audit; c. Kofidentsiallikni ta'minlash; d. Foydalanuvchini autentifikatsiyalash; Feedback Toʻgʻri javob: Foydalanuvchini autentifikatsiyalash; Question 34 Not answered Marked out of 1.00 Flag question Question text Xavfsizlik yadrosi quyidagicha tushuniladi: Birini tanlang: a. voqea yoki harakatelektron pochta, unda qayta ishlangan ma'lumotlarning xavfsizligini buzish bilan bog'liq KT faoliyatida o'zgarishlarga olib kelishi mumkin. b. kirish menejeri funktsiyalarini to'g'ri bajaradigan mahalliylashtirilgan, minimallashtirilgan, aniq cheklangan va ishonchli tarzda ajratilgan dasturiy ta'minot va apparat mexanizmlari to'plami. c. shaxslar, ob'ektlar, faktlar, hodisalar, hodisa va jarayonlar haqidagi ma'lumotlar, ularni taqdim etish shaklidan qat'i nazar. Feedback Toʻgʻri javob: kirish menejeri funktsiyalarini to'g'ri bajaradigan mahalliylashtirilgan, minimallashtirilgan, aniq cheklangan va ishonchli tarzda ajratilgan dasturiy ta'minot va apparat mexanizmlari to'plami. Question 35 Not answered Marked out of 1.00 Flag question Question text Viruslarni qanday asosiy alomatlar bo'yicha turkumlash mumkin? Birini tanlang: a. Dasturlarini va fayllarini yozilish algoritmi bo'yicha, o'qilish ketma-ketligi bo'yicha imkoniyatlari; b. Destruktiv imkoniyatlari, yashash vaqti; c. Tarmoq dasturlari tarkibini, aniqlashni murakkabligi bo'yicha; d. Yashash makoni, operatsion tizim, ishlash algoritmi xususiyati, destruktiv Imkoniyatlari; Feedback Toʻgʻri javob: Yashash makoni, operatsion tizim, ishlash algoritmi xususiyati, destruktiv Imkoniyatlari; Question 36 Not answered Marked out of 1.00 Flag question Question text Autentifikatsiya qiluvchi shaxsning tashqi va ichki taqdim etish shakllari quyidagilar bo'lishi kerak: Birini tanlang: a. o'zgartirilgan b. tuzilgan c. semantik jihatdan bir xil Feedback Toʻgʻri javob: semantik jihatdan bir xil Question 37 Not answered Marked out of 1.00 Flag question Question text Axborotni VPN tunneli bo'yicha uzatilishi jarayonidagi himoyalashni vazifalarini aniqlang? Birini tanlang: a. O'zaro aloqadagi taraflarni autentifikatsiyalash, uzatiluvchi ma`lumotlarni kriptografik himoyalash; b. O'zaro aloqadagi taraflarni identifikatsiyalash uzatiluvchi ma`lumotlarni virtual kriptografik himoyalash; c. O'zaro aloqadagi taraflarni avtorizatsiyalash, uzatiluvchi ma`lumotlarni kriptografik himoyalash; d. O'zaro aloqadagi taraflarni himoyalash; Feedback Toʻgʻri javob: O'zaro aloqadagi taraflarni autentifikatsiyalash, uzatiluvchi ma`lumotlarni kriptografik himoyalash; Question 38 Not answered Marked out of 1.00 Flag question Question text "Axborotlashtirish to'g'risida"gi Qonunning nechanchi moddasi "Axborot resurslari va axborot tizimlarini muxofaza qilish" nomi bilan atalgan? Birini tanlang: a. 19-moddasi b. 20-moddasi c. 10-moddasi d. 3-moddasi Feedback Toʻgʻri javob: 19-moddasi Question 39 Not answered Marked out of 1.00 Flag question Question text Parallel identifikatsiya qilish sxemasi quyidagilarni ko'paytirishga imkon beradi: Birini tanlang: a. har bir xabar uchun vaqtni qayd etish b. foydalanuvchini identifikatsiya qilish va autentifikatsiya qilish uchun mos yozuvlar ob'ekti c. bitta tsiklda o'tkazilgan akkreditatsiya soni va shu bilan identifikatsiya jarayoni davomiyligini qisqartiradi. Feedback Toʻgʻri javob: bitta tsiklda o'tkazilgan akkreditatsiya soni va shu bilan identifikatsiya jarayoni davomiyligini qisqartiradi. Question 40 Not answered Marked out of 1.00 Flag question Question text Internet orqali masofada joylashgan kompyuterga yoki tarmoq resurslariga DOS hujumlari uyushtirilishi natijasida.. Birini tanlang: a. Foydalanuvchilar kerakli axborot resurlariga murojaat qilish imkoniyatidan maxrum qilinadilar. b. Foydalanuvchilar axborotlariga ruxsatsiz o'zgartirishlar kiritilib, ularning yaxlitligi buziladi. c. Axborot tizimidagi ma'lumotlar bazalari o'g'irlanib ko'lga kiritilgach, ular yo'q qilinadilar. d. Foydalanuvchilarning maxfiy axborotlari kuzatilib, masofadan buzg'unchilarga etkaziladi. Feedback Toʻgʻri javob: Foydalanuvchilar kerakli axborot resurlariga murojaat qilish imkoniyatidan maxrum qilinadilar.   Kompyuter tarmoqlarida tarmoqning uzoqlashtirilgan elemenlari o'rtasidagi aloqa qaysi standartlar yordamida amalga oshiriladi? Выберите один ответ: a. X.25 protokollar; b. TCP/IP, X.25 protokollar; c. HTTP protocol; d. SMTP protocol; Отзыв Правильный ответ: TCP/IP, X.25 protokollar; Вопрос 2 Неверно Баллов: 0,00 из 1,00 Не отмеченоОтметить вопрос Текст вопроса Kirishni boshqarish qoidasi nima? Выберите один ответ: a. shaxsga hujjat bilan ishlashga kirish huquqi sub'ektining xavfsizlik darajasi hujjatning maxfiyligi darajasidan pastroq bo'lgan taqdirdagina ruxsat beriladi va ushbu kirish mavzusiga berilgan toifalar to'plami ushbu hujjat uchun belgilangan barcha toifalarni o'z ichiga oladi. b. Shaxsga hujjat bilan ishlashga kirish huquqi sub'ektining kirish darajasi hujjatning maxfiylik darajasiga teng yoki undan yuqori bo'lgan taqdirdagina ruxsat beriladi va ushbu kirish mavzusiga berilgan toifalar to'plami ushbu hujjat uchun belgilangan barcha toifalarni o'z ichiga oladi. c. shaxsga hujjat bilan ishlashga kirish huquqi sub'ektining xavfsizlik darajasi hujjatning maxfiylik darajasidan pastroq bo'lgan taqdirdagina ruxsat beriladi va ushbu kirish mavzusiga berilgan toifalar to'plami ushbu hujjat uchun belgilangan barcha toifalarni o'z ichiga olmaydi. Отзыв Правильный ответ: Shaxsga hujjat bilan ishlashga kirish huquqi sub'ektining kirish darajasi hujjatning maxfiylik darajasiga teng yoki undan yuqori bo'lgan taqdirdagina ruxsat beriladi va ushbu kirish mavzusiga berilgan toifalar to'plami ushbu hujjat uchun belgilangan barcha toifalarni o'z ichiga oladi. Вопрос 3 Верно Баллов: 1,00 из 1,00 Не отмеченоОтметить вопрос Текст вопроса Himoyalangan axborot qanday sifatlarga ega bo'lishi kerak? Выберите один ответ: a. Ishonchli, qimmatli va to'liq; b. Ishonchli, qimmatli va uzlukli; c. Uzluksiz va uzlukli; d. Ishonchli, qimmatli va uzluksiz; Отзыв Правильный ответ: Ishonchli, qimmatli va to'liq; Вопрос 4 Верно Баллов: 1,00 из 1,00 Не отмеченоОтметить вопрос Текст вопроса Mandat boshqaruvi kirishni boshqarish jarayonini soddalashtiryaptimi? Выберите один ответ: a. Bilmayman b. Ha c. Yo'q Отзыв Правильный ответ: Ha Вопрос 5 Верно Баллов: 1,00 из 1,00 Не отмеченоОтметить вопрос Текст вопроса Axborotni VPN tunneli bo'yicha uzatilishi jarayonidagi himoyalashni vazifalarini aniqlang? Выберите один ответ: a. O'zaro aloqadagi taraflarni identifikatsiyalash uzatiluvchi ma`lumotlarni virtual kriptografik himoyalash; b. O'zaro aloqadagi taraflarni himoyalash; c. O'zaro aloqadagi taraflarni autentifikatsiyalash, uzatiluvchi ma`lumotlarni kriptografik himoyalash; d. O'zaro aloqadagi taraflarni avtorizatsiyalash, uzatiluvchi ma`lumotlarni kriptografik himoyalash; Отзыв Правильный ответ: O'zaro aloqadagi taraflarni autentifikatsiyalash, uzatiluvchi ma`lumotlarni kriptografik himoyalash; Вопрос 6 Верно Баллов: 1,00 из 1,00 Не отмеченоОтметить вопрос Текст вопроса Foydalanuvchini biometrik identifikatsiya qilish va autentifikatsiyasi: Выберите один ответ: a. bilimlarni uzatmasdan identifikatsiya qilish sxemasi. b. akkreditatsiya sonini ko'paytirish uchun identifikatsiya sxemasi c. foydalanuvchining fiziologik parametrlari va xususiyatlari, hamda xulq-atvorini o'lchash bilan aniqlash. Отзыв Правильный ответ: foydalanuvchining fiziologik parametrlari va xususiyatlari, hamda xulq-atvorini o'lchash bilan aniqlash. Вопрос 7 Неверно Баллов: 0,00 из 1,00 Не отмеченоОтметить вопрос Текст вопроса Qaysi xizmatlar seanslari davomida uzatilayotgan ma'lumotlar buzg'unchilar tomonidan osonlikcha qo'lga kiritiladi? Выберите один ответ: a. WWW va UseNet xizmatlaridan b. Elektron pochta, TELNET va FTP xizmatlarida c. UseNet va FTP xizmatlaridan va pochta xizmatlari d. TelNet va WWW xizmatlaridan Отзыв Правильный ответ: Elektron pochta, TELNET va FTP xizmatlarida Вопрос 8 Неверно Баллов: 0,00 из 1,00 Не отмеченоОтметить вопрос Текст вопроса Kompyuter tizimida axborotni himoya qilishning ishonchliligi quyidagilar bilan belgilanadi. Выберите один ответ: a. A. va B variantlari. b. COP funktsiyalarida ishlatiladigan usullar; c. COP funktsiyalarining o'ziga xos ro'yxati va xususiyatlari; Отзыв Правильный ответ: COP funktsiyalarining o'ziga xos ro'yxati va xususiyatlari; Вопрос 9 Неверно Баллов: 0,00 из 1,00 Не отмеченоОтметить вопрос Текст вопроса Kompyuter tizimidagi (KT) axborot xavfsizligiga tahdid? Выберите один ответ: a. U yoki bu zaiflikni qidirish va undan foydalanish uchun huquqbuzar tomonidan amalga oshirilgan harakat. b. KT ning ishlashi o'zgarishga olib kelishi mumkin bo'lgan voqea yoki harakat. c. KT hayot tsiklining istalgan bosqichida yuzaga kelish ehtimoli yaratiladigan axborot xavfsizligiga tahdidlar. Отзыв Правильный ответ: U yoki bu zaiflikni qidirish va undan foydalanish uchun huquqbuzar tomonidan amalga oshirilgan harakat. Вопрос 10 Верно Баллов: 1,00 из 1,00 Не отмеченоОтметить вопрос Текст вопроса Xavfsizlik yadrosini yaratishning asosiy sharti: Выберите один ответ: a. matritsa tuzilishi b. vakolatlarni boshqarish c. ko'p darajali buyruqlarni bajarish rejimini ta'minlash Отзыв Правильный ответ: ko'p darajali buyruqlarni bajarish rejimini ta'minlash Вопрос 11 Неверно Баллов: 0,00 из 1,00 Не отмеченоОтметить вопрос Текст вопроса Spamning oldini olish uchun qanday chora ko'rish tavsiya etiladi? Выберите один ответ: a. Internet orqali oldi-sotdi ishlarida elektron adresni kerakli tovar xarid sotib olishdagina ma'lum qilish; b. Elektron manzil nomini tez-tez o'zgartirib turish; c. Elektron adres nomini saytning asosiy saxifasiga joylashtirmaslik. d. Elektron adres haqidagi ma'lumotlarni Internetdagi forum yoki so'rovlarda bayon qilmaslik Отзыв Правильный ответ: Elektron adres nomini saytning asosiy saxifasiga joylashtirmaslik. Вопрос 12 Верно Баллов: 1,00 из 1,00 Не отмеченоОтметить вопрос Текст вопроса Antiviruslarni, qo'llanish usuliga ko'ra qanday turlari mavjud? Выберите один ответ: a. vaksinalar, privivkalar, revizorlar, tekshiruvchilar b. detektorlar, falglar, revizorlar, monitorlar, revizatsiyalar c. privivkalar, revizorlar, monitorlar, programma, revizorlar, monitorlar d. detektorlar, faglar, vaktsinalar, privivkalar, revizorlar, monitorlar Отзыв Правильный ответ: detektorlar, faglar, vaktsinalar, privivkalar, revizorlar, monitorlar Вопрос 13 Верно Баллов: 1,00 из 1,00 Не отмеченоОтметить вопрос Текст вопроса Foydalanuvchilarning haqiqiyligini aniqlash? Выберите один ответ: a. Audit; b. Foydalanuvchini autentifikatsiyalash; c. Foydalanuvchini identifikatsiyalash tahlili; d. Kofidentsiallikni ta'minlash; Отзыв Правильный ответ: Foydalanuvchini autentifikatsiyalash; Вопрос 14 Верно Баллов: 1,00 из 1,00 Не отмеченоОтметить вопрос Текст вопроса Kompyuter tizimlarining zaifligi-bu: Выберите один ответ: a. Tizimning xavfsizlik tahdidlariga mustaqil qarshi tura olishi; b. Tizimga tegishli bo'lgan noo'rin xususiyat bo'lib tahdidlarni amalga oshishiga olib kelishi mumkin; c. Xavsizligiga tahdidni amalga oshishi; d. Axborot himoyalash natijalarining qo'yilgan maqsadga muofiq kelmasligi; Отзыв Правильный ответ: Tizimga tegishli bo'lgan noo'rin xususiyat bo'lib tahdidlarni amalga oshishiga olib kelishi mumkin; Вопрос 15 Верно Баллов: 1,00 из 1,00 Не отмеченоОтметить вопрос Текст вопроса Qanday tizim host nomlari va internet nomlarini IP manzillarga o'zgartirish yoki teskarisini amalga oshiradi? Выберите один ответ: a. Token ring b. DNS tizimlari c. Ethernet d. TCP/IP Отзыв Правильный ответ: DNS tizimlari Вопрос 16 Верно Баллов: 1,00 из 1,00 Не отмеченоОтметить вопрос Текст вопроса Axborot xavfsizligining asosiy maqsadlaridan biri- bu ... Выберите один ответ: a. Ob`ektga bevosita ta`sir qilish; b. Axborotlarni shifrlash, saqlash, yetkazib berish; c. Axborotlarni o'g'irlanishini, yo'qolishini, soxtalashtirilishini oldini olish; d. Tarmoqdagi foydalanuvchilarni xavfsizligini ta`minlab berish; Отзыв Правильный ответ: Axborotlarni o'g'irlanishini, yo'qolishini, soxtalashtirilishini oldini olish; Вопрос 17 Верно Баллов: 1,00 из 1,00 Не отмеченоОтметить вопрос Текст вопроса Axborotdan foydalanishni cheklash tizimi qaysi funktsional bloklardan iborat bo'lishi kerak? Выберите один ответ: a. axborotni saqlash va uzatishda kriptografik o'zgartirish bloki. b. bajarish muhitni nazorat qilish bo'limi c. joylashtirish muhitni nazorat qilish bo'limi. Отзыв Правильный ответ: axborotni saqlash va uzatishda kriptografik o'zgartirish bloki. Вопрос 18 Верно Баллов: 1,00 из 1,00 Не отмеченоОтметить вопрос Текст вопроса Xatoliklar, apparat va dasturiy ta'minotdagi nosozliklar ruxsatsiz xizmat ko'rsatish uchun ishlatilishi mumkinmi? Выберите один ответ: a. yo'q b. bilmayman c. ha Отзыв Правильный ответ: ha Вопрос 19 Верно Баллов: 1,00 из 1,00 Не отмеченоОтметить вопрос Текст вопроса Parallel identifikatsiya qilish sxemasi imkonini beradi: Выберите один ответ: a. har bir xabar uchun vaqtni yozib olish b. bitta tsiklda o'tkaziladigan akkreditatsiya sonini ko'paytirish va identifikatsiyalash jarayonining davomiyligini kamaytirish. c. foydalanuvchini identifikatsiyalash va autentifikatsiya qilish uchun mos yozuvlar ob'ekti Отзыв Правильный ответ: bitta tsiklda o'tkaziladigan akkreditatsiya sonini ko'paytirish va identifikatsiyalash jarayonining davomiyligini kamaytirish. Вопрос 20 Верно Баллов: 1,00 из 1,00 Не отмеченоОтметить вопрос Текст вопроса Korporativ tarmoqdagi shubhali harkatlarni baholash jarayoni-bu: Выберите один ответ: a. Hujumlarni aniqlash b. Zaifliklarni va tarmoq qism tizimlarini aniqlash c. Tahdidlarni aniqlash d. Tarmoqning zaif joylarini qidirish Отзыв Правильный ответ: Hujumlarni aniqlash Вопрос 21 Верно Баллов: 1,00 из 1,00 Не отмеченоОтметить вопрос Текст вопроса Wi-Fi tarmoqlarida xavfsizlikni ta'minlashda quyida keltirilgan qaysi protokollaridan foydalaniladi? Выберите один ответ: a. WEP, TLS b. WEP, WPA, WPA2 c. FTPS, WPA2 d. WEB, SSL, WPA2 Отзыв Правильный ответ: WEP, WPA, WPA2 Вопрос 22 Верно Баллов: 1,00 из 1,00 Не отмеченоОтметить вопрос Текст вопроса Xavfli viruslar bu - ... Выберите один ответ: a. Tizimda mavjudligi turli taassurot (ovoz, video) bilan bog'liq viruslar, bo'sh xotirani kamaytirsada, dastur va ma`lumotlarga ziyon yetkazmaydi; b. Kompyuter ishlashida jiddiy nuqsonlarga sabab bo'luvchi viruslar; c. Dastur va ma`lumotlarni muolajalari oldindan ishlash algoritmlariga joylangan viruslar; d. O'z-o'zidan tarqalish mexanizmi amalga oshiriluvchi viruslar ; Отзыв Правильный ответ: Kompyuter ishlashida jiddiy nuqsonlarga sabab bo'luvchi viruslar; Вопрос 23 Верно Баллов: 1,00 из 1,00 Не отмеченоОтметить вопрос Текст вопроса Lokal tarmoqqa Internet orqali uyushtiriladigan paketlar snifferi hujumi.. Выберите один ответ: a. Tarmoq operatsion tizimi tashkil etuvchilarining tegishli dasturlarning buzilishi natijasida tarmoq tizimiga vakolatga ega bo'lgan foydalanuvchilarning kirishi to'sib quyilishi maqsadida uyushtirladi; b. Tarmoq kartasidan foydalanib fizik kanal orqali yuborilayotgan barcha axborot paketlarini qayta ishlash maqsadida maxsus dasturga yuborish maqsadida uyushtiriladi; c. Vakolatga ega bo'lgan foydalanuvchining tarmoqqa kirishi uchun belgilangan parol ma'lumotini qo'lga kiritish maqsadida uyushtiriladi; d. Xaker-buzg'unchi tarmoq joylashgan korporatsiya xududida yoki uning tashqarisidan turib uzini tarmoqqa kirish uchun vakolati bor mutaxassis qilib ko'rsatishi orqali amalga oshiriladi; Отзыв Правильный ответ: Tarmoq kartasidan foydalanib fizik kanal orqali yuborilayotgan barcha axborot paketlarini qayta ishlash maqsadida maxsus dasturga yuborish maqsadida uyushtiriladi; Вопрос 24 Верно Баллов: 1,00 из 1,00 Не отмеченоОтметить вопрос Текст вопроса Axborotni uzatish va saqlash jarayonida o'z strukturasi yoki mazmunini saqlash xususiyati nima deb ataladi? Выберите один ответ: a. Foydalanuvchanligi; b. Ma'lumotlar butunligi; c. Axborotning konfedentsialligi; d. Ixchamligi; Отзыв Правильный ответ: Ma'lumotlar butunligi; Вопрос 25 Верно Баллов: 1,00 из 1,00 Не отмеченоОтметить вопрос Текст вопроса Viruslar yashash joyi bo'yicha qanday turlarga bo'linadi? Выберите один ответ: a. Tarmoqli, faylli, ko'payuvchi. b. Faylli, katalogli, yuklanuvchi c. Tarmoqli , katlogli, yuklanuvchi. d. Tarmoqli, faylli, yuklanuvchi, makro Отзыв Правильный ответ: Tarmoqli, faylli, yuklanuvchi, makro Вопрос 26 Верно Баллов: 1,00 из 1,00 Не отмеченоОтметить вопрос Текст вопроса "Axborot erkinligi prinsiplari va kafolatlari to'g'risida"gi qonun moddadan iborat? Выберите один ответ: a. 22 b. 30 c. 16 d. 26 Отзыв Правильный ответ: 16 Вопрос 27 Верно Баллов: 1,00 из 1,00 Не отмеченоОтметить вопрос Текст вопроса Vakolatli xavfsizlik siyosati quyidagilarni nazarda tutadi: Выберите один ответ: a. sub'ektning tizim ob'ektiga kirish huquqlari ba'zi bir tashqi (tizimga nisbatan) qoida (selektivlik xususiyati) asosida belgilanadi. b. tizimning barcha sub'ektlari va ob'ektlari aniqlanishi kerak; c. Tizimning har bir sub'ektiga xavfsizlik ruxsatnomasi darajasi beriladi, bu sub'ekt kirish huquqiga ega bo'lgan ob'ektlarning muhimligi yorlig'ining maksimal qiymatini belgilaydi. Отзыв Правильный ответ: Tizimning har bir sub'ektiga xavfsizlik ruxsatnomasi darajasi beriladi, bu sub'ekt kirish huquqiga ega bo'lgan ob'ektlarning muhimligi yorlig'ining maksimal qiymatini belgilaydi. Вопрос 28 Верно Баллов: 1,00 из 1,00 Не отмеченоОтметить вопрос Текст вопроса Axborotni ishlovchi zamonaviy tizimlarning makro dasturlarini va fayllarini xususan Microsoft Word, Microsoft Exsel kabi ommaviy muxarrirlarning fayl xujjatlarini va elektron jadvallarni zaxarlaydi-bu: Выберите один ответ: a. Zararli dasturlar b. Makroviruslar c. Fayl viruslar d. Makro dasturlar Отзыв Правильный ответ: Makroviruslar Вопрос 29 Неверно Баллов: 0,00 из 1,00 Не отмеченоОтметить вопрос Текст вопроса KT-da axborotdan foydalanishni cheklash tizimini tashkil qilishning qanday usullari qo'llaniladi? Выберите один ответ: a. Gillow-Quiscwater usuli b. matritsa c. tuzilgan Отзыв Правильный ответ: matritsa Вопрос 30 Верно Баллов: 1,00 из 1,00 Не отмеченоОтметить вопрос Текст вопроса Siz taniydigan odamdan kelgan lekin aslida u jo'natmagan electron maktub nima deyiladi? Выберите один ответ: a. Spoofing; b. Spam; c. Virus; d. Fishing; Отзыв Правильный ответ: Spoofing; Вопрос 31 Верно Баллов: 1,00 из 1,00 Не отмеченоОтметить вопрос Текст вопроса Ro'yxatdan o'tish-bu ... Выберите один ответ: a. ob'ekt yoki subhektni unga berilgan identifikatorga mosligini tekshirish va belgilar ketma-ketligidan iborat maxfiy kodini tekshirish orqali aslligini aniqlash b. foydalanuvchilarni ro'yxatga olish va ularga dasturlar va ma'lumotlarni ishlatishga huquq berish jarayoni c. foydalanuvchining resursdan foydalanish huquqlari va ruxsatlarini tekshirish jarayoni d. axborot tizimlari ob'yekt va subhektlariga uni tanish uchun nomlar (identifikator) berish va berilgan nom bo'yicha solishtirib uni aniqlash jarayoni Отзыв Правильный ответ: foydalanuvchilarni ro'yxatga olish va ularga dasturlar va ma'lumotlarni ishlatishga huquq berish jarayoni Вопрос 32 Верно Баллов: 1,00 из 1,00 Не отмеченоОтметить вопрос Текст вопроса Tasodifiy tahdidlarga nimalar kiradi? Выберите один ответ: a. KT manbalariga ruxsatsiz kirish va zarar etkazish. b. KT uchun dasturiy vositalarni ishlab chiqishdagi xatolar c. KT-da saqlangan yoki uzatilayotgan malumotdan ruhsatsiz nusxa ko'chirilishi. Отзыв Правильный ответ: KT uchun dasturiy vositalarni ishlab chiqishdagi xatolar Вопрос 33 Верно Баллов: 1,00 из 1,00 Не отмеченоОтметить вопрос Текст вопроса SSL protokolida foydalaniladigan shifrlash algoritmini aniqlang. Выберите один ответ: a. Assimmetrik shifrlash algotimlari b. Simmetrik shifrlash algotimlari c. SSL protokolida shifrlash ishlatilmaydi d. Simmetrik va assimetrik shifrlash algoritmi birgalikda Отзыв Правильный ответ: Simmetrik va assimetrik shifrlash algoritmi birgalikda Вопрос 34 Верно Баллов: 1,00 из 1,00 Не отмеченоОтметить вопрос Текст вопроса Secret Disk tizimining o'ziga xos xususiyati nimada: Выберите один ответ: a. Himoyalangan ma'lumotlarga kirish uchun nafaqat foydalanuvchi tomonidan kiritilgan parol, balki elektron identifikator ham kerak. b. Himoyalangan ma'lumotlarga kirish uchun faqat elektron identifikator talab qilinadi. c. Himoyalangan ma'lumotlarga kirish uchun faqat foydalanuvchi tomonidan berilgan parol talab qilinadi. Отзыв Правильный ответ: Himoyalangan ma'lumotlarga kirish uchun nafaqat foydalanuvchi tomonidan kiritilgan parol, balki elektron identifikator ham kerak. Вопрос 35 Верно Баллов: 1,00 из 1,00 Не отмеченоОтметить вопрос Текст вопроса Ma'lumotlarning tasodifiy yo'qolish sabablarini belgilang Выберите один ответ: a. Quvvat o'chishi, dasturiy ta'minot to'satdan o'zgarishi yoki qurilmani to'satdan buzilishi b. Tashkilotdagi muhim ma'lumotlarni modifikatsiyalanishi yoki o'g'irlanishi c. Zilzila, yong'in, suv toshqini va hak d. Ma'lumotlarni saqlash vositasini to'g'ri joylashtirilmagani yoki ma'lumotlar bazasini boshqarishdagi xatolik tufayli Отзыв Правильный ответ: Quvvat o'chishi, dasturiy ta'minot to'satdan o'zgarishi yoki qurilmani to'satdan buzilishi Вопрос 36 Неверно Баллов: 0,00 из 1,00 Не отмеченоОтметить вопрос Текст вопроса Quyidagi standartlarning qaysi biri shaxsiy simsiz tarmoq standartlariga kiradi? Выберите один ответ: a. Bluetooth, IEEE 802.15, IRDA; b. IEEE 802.16, WIMAX; c. 802.11, Wif-FI, HiperLAN; d. CDPD, 3G, 4G; Отзыв Правильный ответ: Bluetooth, IEEE 802.15, IRDA; Вопрос 37 Неверно Баллов: 0,00 из 1,00 Не отмеченоОтметить вопрос Текст вопроса Sun'iy tahdidlar motivlariga asosan quyidagilarga bo'linadi: Выберите один ответ: a. bilvosita va to'g'ridan-to'g'ri b. qasddan va qasddan emas c. ruxsatsiz va ruxsat bilan Отзыв Правильный ответ: qasddan va qasddan emas Вопрос 38 Верно Баллов: 1,00 из 1,00 Не отмеченоОтметить вопрос Текст вопроса Kompyuter tarmoqlari bo'yicha tarqalib, kompyuterlarning tarmoqdagi manzilini aniqlaydigan va u yerda o'zining nusxasini qoldiradigan zararli dastur nomini ko'rsating. Выберите один ответ: a. "Mantiqiy bomba" virusi b. Troyan dasturi c. "Chuvalchang" va replikatorli virus d. Kvazivirus va troyan virus Отзыв Правильный ответ: "Chuvalchang" va replikatorli virus Вопрос 39 Верно Баллов: 1,00 из 1,00 Не отмеченоОтметить вопрос Текст вопроса Nol bilimni uzatish bilan identifikatsiya qilish sxemasini taklif qilganlar: Выберите один ответ: a. Gillou va J. Kvikuoter b. U. Feyj, A. Fiat va A. Shamir c. A. Fiat va A. Shamir Отзыв Правильный ответ: U. Feyj, A. Fiat va A. Shamir Вопрос 40 Неверно Баллов: 0,00 из 1,00 Не отмеченоОтметить вопрос Текст вопроса Biometrik autentifikatsiyalashning avfzalliklari nimada? Выберите один ответ: a. Autentifikatsiyalash jarayonining soddaligi b. Biometrik parametrlarning takrorlanmasligida (noyobligida) c. Bir marta ishlatilishi d. Biometrik parametrlarni o'zgartirish imkoniyati Отзыв Правильный ответ: Biometrik parametrlarning takrorlanmasligida (noyobligida)   Axborotdan ruxsatsiz foydalanishga, uning chiqib ketishiga va yo'qotilishiga to'sqinlik qiluvchi tashkiliy, texnik, dasturiy usul va choralarning kompleksi nima deyiladi? Выберите один ответ: a. Xavfsizlikni boshqarish tizimi b. Xatarlarni aniqlash jarayoni c. Axborotni himoyalash tizimi deyiladi d. Tahdidlarni aniqlash tizimi Отзыв Правильный ответ: Axborotni himoyalash tizimi deyiladi Вопрос 2 Верно Баллов: 1,00 из 1,00 Не отмеченоОтметить вопрос Текст вопроса Yaxlitlikni buzilishi bu - ... Выберите один ответ: a. O'zgartirmaslik; b. Soxtalashtirish va o'zgartirish; c. Ishonchsizlik va soxtalashtirish; d. Butunmaslik va yaxlitlanmaganlik; Отзыв Правильный ответ: Soxtalashtirish va o'zgartirish; Вопрос 3 Неверно Баллов: 0,00 из 1,00 Не отмеченоОтметить вопрос Текст вопроса Ma'lumotlar yo'qolishga sabab bo'luvchi tabiiy tahdidlarni ko'rsating Выберите один ответ: a. Tashkilotdagi muhim ma'lumotlarni modifikatsiyalanishi yoki o'g'irlanishi b. Zilzila, yong'in, suv toshqini va hokazo c. Quvvat o'chishi, dasturiy ta'minot to'satdan o'zgarishi yoki qurilmani to'satdan zararlanishi d. Qasddan yoki tasodifiy ma'lumotni o'chirib yuborilishi, ma'lumotlarni saqlash vositasini to'g'ri joylashtirilmagani Отзыв Правильный ответ: Zilzila, yong'in, suv toshqini va hokazo Вопрос 4 Верно Баллов: 1,00 из 1,00 Не отмеченоОтметить вопрос Текст вопроса Axborotning buzilishi yoki yo'qotilishi xavfiga olib keluvchi xarakatlar qanday nomlanadi? Выберите один ответ: a. Hujum b. Zaiflik c. Tahdid d. Butunlik Отзыв Правильный ответ: Tahdid Вопрос 5 Верно Баллов: 1,00 из 1,00 Не отмеченоОтметить вопрос Текст вопроса Aksariyat tijorat tashkilotlari uchun ichki tarmoq xavfsizligini taminlashning zaruriy sharti-bu: Выберите один ответ: a. Aloqa kanallarida optik toladan foydalanish; b. Tashkiliy ishlarni bajarilishi; c. Globol tarmoqdan uzib qo'yish; d. Tamoqlararo ekranlarning o'rnatilishi; Отзыв Правильный ответ: Tamoqlararo ekranlarning o'rnatilishi; Вопрос 6 Верно Баллов: 1,00 из 1,00 Не отмеченоОтметить вопрос Текст вопроса To'g'ridan-to'g'ri ma'lumot yo'qoluvchi kanallar deyiladi: Выберите один ответ: a. KT elementlari va uning tuzilishini o'zgartirish bilan bog'liq bo'lgan kanallar. b. KT ga jismoniy kirish bilan bog'liq bo'lgan kanallari. c. KT ga jismoniy kirish bilan bog'liq bo'lmagan kanallar. Отзыв Правильный ответ: KT elementlari va uning tuzilishini o'zgartirish bilan bog'liq bo'lgan kanallar. Вопрос 7 Верно Баллов: 1,00 из 1,00 Не отмеченоОтметить вопрос Текст вопроса Xavfsizlik yadrosining to'g'ri ishlashi Выберите один ответ: a. dasturlarini to'liq rasmiy tekshirish bilan va ularning himoyaning tanlangan matematik modelga muvofiqligini qadamma-qadam isbotlanadi b. foydalanish qo'shimcha dasturiy yoki apparat-dasturiy vositalar. c. qat'iy belgilangan dasturlar to'plamidan foydalanish. Отзыв Правильный ответ: dasturlarini to'liq rasmiy tekshirish bilan va ularning himoyaning tanlangan matematik modelga muvofiqligini qadamma-qadam isbotlanadi Вопрос 8 Верно Баллов: 1,00 из 1,00 Не отмеченоОтметить вопрос Текст вопроса Internet tarmog'ida ishlashda foydalanuvchini o'ziga oid maxfiy ma'lumotlarini boshqalarga oshkor qilishga majburan undash ... Выберите один ответ: a. reklama deb ataladi b. bot deb ataladi. c. fishing deb ataladi. d. farming deb ataladi Отзыв Правильный ответ: fishing deb ataladi. Вопрос 9 Верно Баллов: 1,00 из 1,00 Не отмеченоОтметить вопрос Текст вопроса Nomlar ketma - ketligi to'g'ri qo'yilgan jarayonlarni ko'rsating? Выберите один ответ: a. Ma'murlash, Identifikatsiya, Avtorizatsiya, Autentifikatsiya b. Autentifikatsiya, Identifikatsiya, Avtorizatsiya, Ma'murlash c. Avtorizatsiya, Autentifikatsiya, Identifikatsiya, Ma'murlash d. Identifikatsiya, Autentifikatsiya, Avtorizatsiya, Ma'murlash Отзыв Правильный ответ: Identifikatsiya, Autentifikatsiya, Avtorizatsiya, Ma'murlash Вопрос 10 Верно Баллов: 1,00 из 1,00 Не отмеченоОтметить вопрос Текст вопроса Kompyuter tarmoqlariga bugungi kunda suqilib kiruvchilarni ko'rsating? Выберите один ответ: a. Ma'lumotlarni yo'qotilishi yoki o'zgartirilishi, servisning to'xtatilishi b. Masofadagi foydalanuvchilar, hujumlarni aniqlash jarayoni c. Foydalanuvchilar, tarmoq adminstratori d. Xakerlar, krakerlar, kompyuter qaroqchilari Отзыв Правильный ответ: Xakerlar, krakerlar, kompyuter qaroqchilari Вопрос 11 Верно Баллов: 1,00 из 1,00 Не отмеченоОтметить вопрос Текст вопроса Autentifikatsiya qiluvchi shaxsning tashqi va ichki taqdim etish shakllari quyidagilar bo'lishi kerak: Выберите один ответ: a. tuzilgan b. semantik jihatdan bir xil c. o'zgartirilgan Отзыв Правильный ответ: semantik jihatdan bir xil Вопрос 12 Неверно Баллов: 0,00 из 1,00 Не отмеченоОтметить вопрос Текст вопроса Foydalanishni boshqarishda inson qanday rol o'ynaydi? Выберите один ответ: a. Sub'ekt b. Tizim c. Ob'ekt d. Tarmoq Отзыв Правильный ответ: Sub'ekt Вопрос 13 Неверно Баллов: 0,00 из 1,00 Не отмеченоОтметить вопрос Текст вопроса Internet orqali masofada joylashgan kompyuterga yoki tarmoq resurslariga DOS hujumlari uyushtirilishi natijasida.. Выберите один ответ: a. Foydalanuvchilarning maxfiy axborotlari kuzatilib, masofadan buzg'unchilarga etkaziladi. b. Axborot tizimidagi ma'lumotlar bazalari o'g'irlanib ko'lga kiritilgach, ular yo'q qilinadilar. c. Foydalanuvchilar kerakli axborot resurlariga murojaat qilish imkoniyatidan maxrum qilinadilar. d. Foydalanuvchilar axborotlariga ruxsatsiz o'zgartirishlar kiritilib, ularning yaxlitligi buziladi. Отзыв Правильный ответ: Foydalanuvchilar kerakli axborot resurlariga murojaat qilish imkoniyatidan maxrum qilinadilar. Вопрос 14 Неверно Баллов: 0,00 из 1,00 Не отмеченоОтметить вопрос Текст вопроса Avtorizatsiya tushunchasi odatda qaysi tushuncha bilan sinonim sifatida ham foydalanadi? Выберите один ответ: a. Foydalanishni boshqarish b. Tarmoqni loyixalash c. Identifikatsiya d. Foydalanish Отзыв Правильный ответ: Foydalanishni boshqarish Вопрос 15 Верно Баллов: 1,00 из 1,00 Не отмеченоОтметить вопрос Текст вопроса Axborotning zaifligi: Выберите один ответ: a. axborot xavfsizligiga tahdidlarni amalga oshirish uchun sharoit yaratadigan hayot tsiklining har qanday bosqichida paydo bo'lishi ehtimoli. b. cheklangan axborotni boshqarish, himoya qilish va tarqatishni tartibga soluvchi hujjatlashtirilgan qoidalar, qoidalar va amaliyotlar to'plami. c. tasodifiy va (yoki) qasddan buzilish yoki yo'q qilish kontekstidagi ma'lumotlarning o'zgarmasligi. Отзыв Правильный ответ: axborot xavfsizligiga tahdidlarni amalga oshirish uchun sharoit yaratadigan hayot tsiklining har qanday bosqichida paydo bo'lishi ehtimoli. Вопрос 16 Верно Баллов: 1,00 из 1,00 Не отмеченоОтметить вопрос Текст вопроса Qanday xujumda buzg'unchichi mijozlarga, foydalanuvchilaga mavjud bo'lgan biror xizmatni cheklashga urinadi? Выберите один ответ: a. Razvedka hujumlari b. Kirish hujumlari c. Xizmatdan voz kechishga undash (Denial of service, DOS) hujumlari d. Zararli hujumlar Отзыв Правильный ответ: Xizmatdan voz kechishga undash (Denial of service, DOS) hujumlari Вопрос 17 Верно Баллов: 1,00 из 1,00 Не отмеченоОтметить вопрос Текст вопроса Fishing nima? Выберите один ответ: a. Internetdagi firibgarlikning bir turi bo'lib, uning maqsadi foydalanuvchining maxfiy ma'lumotlaridan, login/parol, foydalanish imkoniyatiga ega bo'lishdir. b. Mualliflik huquqini buzilishi c. Internetdagi ma'lumotlar bazalarini xujumlar uyushtiruvchi dastur d. Lug'at orqali xujum qilish Отзыв Правильный ответ: Internetdagi firibgarlikning bir turi bo'lib, uning maqsadi foydalanuvchining maxfiy ma'lumotlaridan, login/parol, foydalanish imkoniyatiga ega bo'lishdir. Вопрос 18 Верно Баллов: 1,00 из 1,00 Не отмеченоОтметить вопрос Текст вопроса O'zini diskning yuklama sektoriga "boot-sektoriga" yoki vinchesterning tizimli yuklovchisi (Master Boot Record) bo'lgan sektoriga yozadigan virus qanday nomlanadi? Выберите один ответ: a. Yuklovchi dasturlar b. Vinchester virusi c. Yuklanuvchi virus d. Fayl virusi Отзыв Правильный ответ: Yuklanuvchi virus Вопрос 19 Верно Баллов: 1,00 из 1,00 Не отмеченоОтметить вопрос Текст вопроса Savol-javob mexanizmi ... uchun ishlatiladi. Выберите один ответ: a. shifrlash b. har bir xabar uchun vaqtni qayd etish c. haqiyqiylikni tekshirish Отзыв Правильный ответ: haqiyqiylikni tekshirish Вопрос 20 Верно Баллов: 1,00 из 1,00 Не отмеченоОтметить вопрос Текст вопроса Tashqi ob'ektlarni texnik jihatdan har xil vositalarda saqlash mumkin? Выберите один ответ: a. yo'q b. Ha c. bilmayman Отзыв Правильный ответ: Ha Вопрос 21 Неверно Баллов: 0,00 из 1,00 Не отмеченоОтметить вопрос Текст вопроса Tarmoqlararo ekranlarning komponenti sifatida quyigalarni keltirish mumkin: Выберите один ответ: a. Tarmoq darajasidagi shlyuzlar; amaliy darajadagi shlyuzlar. b. Filtrlovchi-yo'llovchi; tarmoq darajasidagi shlyuzlar c. Filtrlovchi; tizim darajasidagi shlyuzlar; amaliy darajadagi shlyuzlar d. Filtrlovchi-yo'llovchi; tarmoq darajasidagi shlyuzlar; amaliy darajadagi shlyuzlar. Отзыв Правильный ответ: Filtrlovchi-yo'llovchi; tarmoq darajasidagi shlyuzlar; amaliy darajadagi shlyuzlar. Вопрос 22 Верно Баллов: 1,00 из 1,00 Не отмеченоОтметить вопрос Текст вопроса Tarmoqning asosiy tarkibiy qismlari: Выберите один ответ: a. CRYPTON seriyali taxtalari b. kirish sub'ektlari c. paketlarni almashtirish markazlari, marshrutizatorlar, shlyuzlar va xavfsizlik devorlari; Отзыв Правильный ответ: paketlarni almashtirish markazlari, marshrutizatorlar, shlyuzlar va xavfsizlik devorlari; Вопрос 23 Верно Баллов: 1,00 из 1,00 Не отмеченоОтметить вопрос Текст вопроса Foydalanuvchining ko'lamini va unga tegishli COP resurslarini belgilash tartibi quyidagicha nomlanadi: Выберите один ответ: a. Identifikatsiya b. avtorizatsiya c. Autentifikatsiya Отзыв Правильный ответ: avtorizatsiya Вопрос 24 Верно Баллов: 1,00 из 1,00 Не отмеченоОтметить вопрос Текст вопроса Kompyuter virusiga xos bo'lmagan xususiyatni aniqlang. Выберите один ответ: a. Kompyuter qurilmalari tomonidan faollashtirilib, ishga tushiriladi b. Ma'lum dasturlash tilida yaratilgan buyruqlar ketma-ketligi c. Kichik xajmda bo'lib, yashirinish xususiyatiga ega d. Bajariladigan fayllar, dasturlarga, tizimli soxaga joriy etilib, o'z nusxasini ko'paytiradi va tarqaladi Отзыв Правильный ответ: Kompyuter qurilmalari tomonidan faollashtirilib, ishga tushiriladi Вопрос 25 Верно Баллов: 1,00 из 1,00 Не отмеченоОтметить вопрос Текст вопроса Uyishtirilmagan tahdid, ya'ni tizim yoki dasturdagi qurilmaning jismoniy xatoligi - bu ... Выберите один ответ: a. Uyishtirilgan tahdid b. Faol tahdid c. Tasodifiy tahdid d. Passiv tahdid Отзыв Правильный ответ: Tasodifiy tahdid Вопрос 26 Верно Баллов: 1,00 из 1,00 Не отмеченоОтметить вопрос Текст вопроса autentifikatsiyalovchi ob'ekt taqdimotining tashqi va ichki shakllari ... bo'lishi kerak. Выберите один ответ: a. o'zgartirilgan b. strukturalangan c. semantik jihatdan bir xil Отзыв Правильный ответ: semantik jihatdan bir xil Вопрос 27 Верно Баллов: 1,00 из 1,00 Не отмеченоОтметить вопрос Текст вопроса Avtorizatsiya jarayoni qanday jarayon? Выберите один ответ: a. foydalanuvchilarga parollash berish jarayoni b. foydalanuvchining resursdan foydalanish huquqlari va ruxsatlarini tekshirish jarayoni c. ob'ekt yoki subhektni unga berilgan identifikatorga mosligini tekshirish va belgilar ketma-ketligidan iborat maxfiy kodini tekshirish orqali aslligini aniqlash. d. axborot tizimlari ob'ekt va sub'ektlariga uni tanish uchun nomlar (identifikator) berish va -berilgan nom bo'yicha solishtirib uni aniqlash jarayoni Отзыв Правильный ответ: foydalanuvchining resursdan foydalanish huquqlari va ruxsatlarini tekshirish jarayoni Вопрос 28 Верно Баллов: 1,00 из 1,00 Не отмеченоОтметить вопрос Текст вопроса Tarmoqdagi axborotni masofadan bo'ladigan asosiy namunaviy hujumlardan himoyalanmaganlik sababini ko'rsating? Выберите один ответ: a. Aloqa kanallarining tezligini pastligi; b. Internet protokollarining mukammal emasligi; c. Buzg'unchilarning malakasini oshishi; d. Tarmoqda kuzatiladigan axborot xajmining oshishi; Отзыв Правильный ответ: Internet protokollarining mukammal emasligi; Вопрос 29 Верно Баллов: 1,00 из 1,00 Не отмеченоОтметить вопрос Текст вопроса DIR viruslari nimani buzadi? Выберите один ответ: a. Yuklovchi dasturlarni buzadi b. Operatsion tizimdagi sonfig.sys faylni buzadi c. com, exe kabi turli fayllarni buzadi d. FAT tarkibini buzadi Отзыв Правильный ответ: FAT tarkibini buzadi Вопрос 30 Неверно Баллов: 0,00 из 1,00 Не отмеченоОтметить вопрос Текст вопроса Buzilishga qarshi yuqori samarali himoya yaratishning asosiy muammosi Выберите один ответ: a. qo'shimcha dasturiy ta'minot yoki texnik vositalardan foydalanish. b. foydalanuvchi jarayonlarining ruxsatsiz o'tishini imtiyozli holatga o'tkazilishining oldini olish. c. mansabdor shaxslarning funktsional majburiyatlariga muvofiq foydalanuvchilar va xizmat ko'rsatuvchi xodimlarning COP resurslaridan foydalanish huquqlarini farqlash Отзыв Правильный ответ: foydalanuvchi jarayonlarining ruxsatsiz o'tishini imtiyozli holatga o'tkazilishining oldini olish. Вопрос 31 Верно Баллов: 1,00 из 1,00 Не отмеченоОтметить вопрос Текст вопроса Bajariluvchi fayllarga turli usullar bilan kirib oladi yoki fayl-egizaklarini yaratadi-bu: Выберите один ответ: a. Fayl viruslari b. Yuklama viruslari c. Beziyon viruslar d. Tarmoq viruslari Отзыв Правильный ответ: Fayl viruslari Вопрос 32 Неверно Баллов: 0,00 из 1,00 Не отмеченоОтметить вопрос Текст вопроса Quyidagi standartlarning qaysi biri global simsiz tarmoq standartlariga kiradi? Выберите один ответ: a. CDPD, 3G, 4G; b. 802.11, Wif-FI, HiperLAN; c. Bluetooth, IEEE 802.15, IRDA; d. IEEE 802.16, WIMAX; Отзыв Правильный ответ: CDPD, 3G, 4G; Вопрос 33 Верно Баллов: 1,00 из 1,00 Не отмеченоОтметить вопрос Текст вопроса Kompyuter tarmog'ining asosiy komponentlariga nisbatan xavf-xatarlar qaysilar? Выберите один ответ: a. Soxtalashtirish, uzilish, o'zgartirish; b. Tutib qolish, o'zgarish, uzilish; c. Uzilish, tutib qolish, o'zgartirish, soxtalashtirish; d. O'zgartirish, soxtalashtirish; Отзыв Правильный ответ: Uzilish, tutib qolish, o'zgartirish, soxtalashtirish; Вопрос 34 Верно Баллов: 1,00 из 1,00 Не отмеченоОтметить вопрос Текст вопроса Spam bilan kurashishning dasturiy uslubida nimalar ko'zda tutiladi? Выберите один ответ: a. Elektron pochta qutisiga kelib tushadigan spamlar me'yoriy xujjatlar asosida cheklanadi va bloklanadi b. Elektron pochta qutisiga kelib tushadigan spamlar ommaviy ravishda cheklanadi c. Elektron pochta qutisiga kelib tushadigan ma'lumotlar dasturlar asosida filtrlanib cheklanadi d. Elektron pochta qutisiga kelib spamlar mintaqaviy hududlarda cheklanadi Отзыв Правильный ответ: Elektron pochta qutisiga kelib tushadigan ma'lumotlar dasturlar asosida filtrlanib cheklanadi Вопрос 35 Верно Баллов: 1,00 из 1,00 Не отмеченоОтметить вопрос Текст вопроса Transport rejimi - bu... Выберите один ответ: a. Amaliy xizmatlar axborotini o'zida mujassam etgan transport pog'onasi (TCP, UDP, ICMP) protokollarini o'z ichiga oladigan IP paket ma'lumotlar maydonini shifrlash uchun qo'llaniladi b. Traffik xavfsizligini ta'minlash xizmatlari taqdim etadigan ulanish c. Butun paketni, shuningdek, tarmoq pog'onasi sarlavhasini ham shifrlashni ko'zda tutadi kup protokollarini o'z ichiga oladigan IP paket ma'lumotlar maydonini shifrlash uchun qo'llaniladi d. Boshqaruvning juda egiluvchan mexanizmidir va u har bir paketni qayta ishlashda juda qo'l keladi Отзыв Правильный ответ: Amaliy xizmatlar axborotini o'zida mujassam etgan transport pog'onasi (TCP, UDP, ICMP) protokollarini o'z ichiga oladigan IP paket ma'lumotlar maydonini shifrlash uchun qo'llaniladi Вопрос 36 Верно Баллов: 1,00 из 1,00 Не отмеченоОтметить вопрос Текст вопроса Tarmoqlararo ekran texnologiyasi-bu: Выберите один ответ: a. Ichki va tashqi tarmoq o'rtasida filtr va himoya vazifasini bajaradi b. Ichki va tashqi tarmoq o'rtasida axborotni o'zgartirish vazifasini bajaradi c. Qonuniy foydalanuvchilarni himoyalash d. Ishonchsiz tarmoqdan kirishni boshqarish Отзыв Правильный ответ: Ichki va tashqi tarmoq o'rtasida filtr va himoya vazifasini bajaradi Вопрос 37 Неверно Баллов: 0,00 из 1,00 Не отмеченоОтметить вопрос Текст вопроса Axborot tarqalishining to'g'ridan-to'g'ri kanallariga quyidagilar kiradi: Выберите один ответ: a. masofadan turib videokuzatuv; b. soxta elektromagnit nurlanish va shovqinlarni ushlab turish (PEMIN). c. dasturiy ta'minotidagi kamchiliklar tufayli axborot resurslariga kirishni farqlash vositalarini chetlab o'tish va boshqalar. Отзыв Правильный ответ: masofadan turib videokuzatuv; Вопрос 38 Верно Баллов: 1,00 из 1,00 Не отмеченоОтметить вопрос Текст вопроса Token, Smartkartalarning xavfsizlik tomonidan kamchiligi nimada? Выберите один ответ: a. Foydalanish davrida maxfiylik kamayib boradi b. Qurilmani yo'qotilishi katta xavf olib kelishi mumkin c. Qurilmani qalbakilashtirish oson d. Qurilmalarni ishlab chiqarish murakkab jarayon Отзыв Правильный ответ: Qurilmani yo'qotilishi katta xavf olib kelishi mumkin Вопрос 39 Верно Баллов: 1,00 из 1,00 Не отмеченоОтметить вопрос Текст вопроса IPSec protokollarining asosiy vazifasi nima? Выберите один ответ: a. IP tarmoqlar bo'yicha xavfsiz ma'lumot almashinuvini ta'minlash. b. Ma'lumotlarni shifrlash algoritmini ishlab chiqish c. Himoyalangan ma'lumot almashinuvini tashkil etish d. Ma'lumotlar paketlarining konfidensialligi, autentligi, butunligi va takrorlardan himoyalanganligini ta'minlaydi. Отзыв Правильный ответ: IP tarmoqlar bo'yicha xavfsiz ma'lumot almashinuvini ta'minlash. Вопрос 40 Верно Баллов: 1,00 из 1,00 Не отмеченоОтметить вопрос Текст вопроса Lokal tarmoqlarda keng tarqalgan topologiya turi qaysi? Выберите один ответ: a. Gibrid; b. Umumiy shina; c. Xalqa; d. Yulduz; Отзыв Правильный ответ: Yulduz;   Question 1 Correct Mark 1.00 out of 1.00 Flag question Question text Tarmoqlararo ekran - bu ... Birini tanlang: a. Ichki ma'lumotlarni, tarmoq topologiyasini, tizim nomlarini, tarmoq uskunalarini va foydalanuvchilarning identifikatorinilarini internetdan yashirish; b. Ma'lumotlarga egalik qilishni markazlashtirilgan boshqaruvni ta'minlashdan iborat; c. Qabul qilingan trafikni ichki tizimlarga yo'naltirish; d. Umumiy tarmoqni ikki qisimga ajratib, tarmoqlararo himoya vazifasini o'taydi va ma'lumotlar paketining chegaradan o'tish shartlarini amalga oshiradigan qoidalar to'plami xisoblanadi; Feedback Toʻgʻri javob: Umumiy tarmoqni ikki qisimga ajratib, tarmoqlararo himoya vazifasini o'taydi va ma'lumotlar paketining chegaradan o'tish shartlarini amalga oshiradigan qoidalar to'plami xisoblanadi; Question 2 Correct Mark 1.00 out of 1.00 Flag question Question text Insondan ajralmas xarakteristikalar asosidagi autentifikatsiyalash-bu: Birini tanlang: a. Biografiya asosidagi autentifikatsiya; b. Parol asosidagi autentifikatsiya; c. Smart-karta asosida autentifikatsiya; d. Biometrik autentifikatsiya; Feedback Toʻgʻri javob: Biometrik autentifikatsiya; Question 3 Correct Mark 1.00 out of 1.00 Flag question Question text Kompyuter tizimidagi (KT) ma'lumotlar xavfsizligiga tahdid quyidagicha tushuniladi: Birini tanlang: a. tajovuzkor tomonidan ma'lum bir zaiflikni topish va undan foydalanish uchun qilingan harakat. b. KT-ning ishlashida o'zgarishlarni keltirib chiqarishi mumkin bo'lgan voqea yoki harakatlar. c. axborot xavfsizligiga tahdidlarni amalga oshirish uchun sharoit yaratadigan hayot tsiklining har qanday bosqichida paydo bo'lishi ehtimoli. Feedback Toʻgʻri javob: axborot xavfsizligiga tahdidlarni amalga oshirish uchun sharoit yaratadigan hayot tsiklining har qanday bosqichida paydo bo'lishi ehtimoli. Question 4 Correct Mark 1.00 out of 1.00 Flag question Question text Axborotdan ruxsatsiz foydalanishga, uning chiqib ketishiga va yo'qotilishiga to'sqinlik qiluvchi tashkiliy, texnik, dasturiy usul va choralarning kompleksi nima deyiladi? Birini tanlang: a. Tahdidlarni aniqlash tizimi b. Xatarlarni aniqlash jarayoni c. Xavfsizlikni boshqarish tizimi d. Axborotni himoyalash tizimi deyiladi Feedback Toʻgʻri javob: Axborotni himoyalash tizimi deyiladi Question 5 Incorrect Mark 0.00 out of 1.00 Flag question Question text Viruslar zararlash yo'llari bo'yicha qanday turlarga bo'linadi? Birini tanlang: a. Tarmoqli, faylli b. Faylli, katalogli c. Xavfli, xavfsiz d. Rezident, norezident Feedback Toʻgʻri javob: Rezident, norezident Question 6 Incorrect Mark 0.00 out of 1.00 Flag question Question text Uskunani ishlatish muammoni bartaraf qiladi: Birini tanlang: a. aniq belgilangan dasturlar to'plamidan foydalangan holda. b. Tizimning yaxlitligini ta'minlash. c. mansabdor shaxslarning funktsional vazifalariga muvofiq foydalanuvchilar va xizmat ko'rsatuvchi xodimlarning COP resurslaridan foydalanish huquqlarini farqlash Feedback Toʻgʻri javob: Tizimning yaxlitligini ta'minlash. Question 7 Incorrect Mark 0.00 out of 1.00 Flag question Question text Secret Disk tizimining o'ziga xos xususiyati nimada: Birini tanlang: a. Himoyalangan ma'lumotlarga kirish uchun faqat elektron identifikator talab qilinadi. b. Himoyalangan ma'lumotlarga kirish uchun nafaqat foydalanuvchi tomonidan kiritilgan parol, balki elektron identifikator ham kerak. c. Himoyalangan ma'lumotlarga kirish uchun faqat foydalanuvchi tomonidan berilgan parol talab qilinadi. Feedback Toʻgʻri javob: Himoyalangan ma'lumotlarga kirish uchun nafaqat foydalanuvchi tomonidan kiritilgan parol, balki elektron identifikator ham kerak. Question 8 Incorrect Mark 0.00 out of 1.00 Flag question Question text WiMAX qanday simsiz tarmoq turiga kiradi? Birini tanlang: a. Shaxsiy; b. Regional; c. Global; d. Lokal; Feedback Toʻgʻri javob: Regional; Question 9 Correct Mark 1.00 out of 1.00 Flag question Question text Lokal tarmoqqa Internet orqali uyushtiriladigan IP-spufing hujumi... Birini tanlang: a. Tarmoq kartasidan foydalanib fizik kanal orqali yuborilayotgan barcha axborot paketlarini qayta ishlash maqsadida maxsus dasturga yuborish maqsadida uyushtiriladi. b. Tarmoq operatsion tizimi tashkil etuvchilarining yoki tegishli dasturlarning buzilishi natijasida tarmoq tizimiga vakolatga ega bo'lgan foydalanuvchilarning kirishi to'sib quyilishi maqsadida uyushtirladi. c. Xaker-buzg'unchi tarmoq joylashgan korporatsiya hududida yoki uning tashqarisidan turib o'zini tarmoqqa kirish uchun vakolati bor mutaxassis qilib ko'rsatishi orqali amalga oshiriladi. d. Vakolatga ega bo'lgan foydalanuvchining tarmoqqa kirishi uchun belgilangan parol ma'lumotini qo'lga kiritish maqsadida uyushtiriladi. Feedback Toʻgʻri javob: Xaker-buzg'unchi tarmoq joylashgan korporatsiya hududida yoki uning tashqarisidan turib o'zini tarmoqqa kirish uchun vakolati bor mutaxassis qilib ko'rsatishi orqali amalga oshiriladi. Question 10 Incorrect Mark 0.00 out of 1.00 Flag question Question text Kompyuter tizimida axborotni himoya qilishning ishonchliligi quyidagilar bilan belgilanadi. Birini tanlang: a. COP funktsiyalarining o'ziga xos ro'yxati va xususiyatlari; b. COP funktsiyalarida ishlatiladigan usullar; c. A. va B variantlari. Feedback Toʻgʻri javob: COP funktsiyalarining o'ziga xos ro'yxati va xususiyatlari; Question 11 Incorrect Mark 0.00 out of 1.00 Flag question Question text "Axborot erkinligi prinsiplari va kafolatlari to'g'risida"gi qonun moddadan iborat? Birini tanlang: a. 30 b. 22 c. 26 d. 16 Feedback Toʻgʻri javob: 16 Question 12 Correct Mark 1.00 out of 1.00 Flag question Question text Ma'lumot uzatish tarmoqlari axborot xavfsizligi deganda nima tushuniladi? Birini tanlang: a. Axborotlarni bir foydalanuvchi tomonidan ikkinchi foydalanuvchi tomonga tez va ishonchli uzatilishi tushuniladi. b. Ma'lumotlarni yo'qotish va o'zgartirishga yo'naltirilgan, tabiiy yoki sun'iy, tasodifiy va qasddan qilingan ta'sirlardan va xar qanday tashuvchilardan axborotning himoyalanganligi. c. Axborotlarni shifrlash va deshifrlash algoritmlari yig'indisi. d. Axborotlarni uzatishda maxfiyligini ta'minlash uchun zarur bo'lgan dasturiy ta'minotlar tushuniladi. Feedback Toʻgʻri javob: Ma'lumotlarni yo'qotish va o'zgartirishga yo'naltirilgan, tabiiy yoki sun'iy, tasodifiy va qasddan qilingan ta'sirlardan va xar qanday tashuvchilardan axborotning himoyalanganligi. Question 13 Incorrect Mark 0.00 out of 1.00 Flag question Question text Tarmoqlararo ekran OSI modeli sathlarida ishlashi bo'yicha necha turga bo'linadi? Birini tanlang: a. 5 tur (paketli filtr, seans sathi shlyuzi, tatbiqiy shlyuz, ekspert sathi shlyuzi, amaliy shlyuz); b. 4 tur (paketli filtr, seans sathi shlyuzi, tatbiqiy shlyuz, ekspert sathi shlyuzi); c. 2 tur(paketli filtr, seans sathi shlyuzi); d. 3 tur(paketli filtr, seans sathi shlyuzi, tatbiqiy shlyuz); Feedback Toʻgʻri javob: 4 tur (paketli filtr, seans sathi shlyuzi, tatbiqiy shlyuz, ekspert sathi shlyuzi); Question 14 Correct Mark 1.00 out of 1.00 Flag question Question text Eng ko'p foydalaniladigan autentifikatsiyalash asosi-bu: Birini tanlang: a. Smart karta b. Parol c. Elektron raqamli imzo d. Biometrik parametrlar Feedback Toʻgʻri javob: Parol Question 15 Correct Mark 1.00 out of 1.00 Flag question Question text Bilvosita ahborot yo'qotish kanallari deyiladi? Birini tanlang: a. KT elementlariga jismoniy kirish bilan bog'liq kanallar b. KT elementlariga jismoniy kirish bilan bog'liq bo'lmagan kanallar c. KT elementlari va uning tuzilishini o'zgartirish bilan bog'liq kanallar. Feedback Toʻgʻri javob: KT elementlariga jismoniy kirish bilan bog'liq bo'lmagan kanallar Question 16 Correct Mark 1.00 out of 1.00 Flag question Question text Tarmoqlararo ekran texnologiyasi-bu: Birini tanlang: a. Qonuniy foydalanuvchilarni himoyalash b. Ichki va tashqi tarmoq o'rtasida axborotni o'zgartirish vazifasini bajaradi c. Ichki va tashqi tarmoq o'rtasida filtr va himoya vazifasini bajaradi d. Ishonchsiz tarmoqdan kirishni boshqarish Feedback Toʻgʻri javob: Ichki va tashqi tarmoq o'rtasida filtr va himoya vazifasini bajaradi Question 17 Incorrect Mark 0.00 out of 1.00 Flag question Question text Avtorizatsiya: Birini tanlang: a. raqamli imzo b. Autentifikatsiya c. vakolat berish Feedback Toʻgʻri javob: vakolat berish Question 18 Incorrect Mark 0.00 out of 1.00 Flag question Question text Polimorf viruslar qanday viruslar? Birini tanlang: a. jabrlanuvchi faylning boshiga yoki oxiriga yozilib qoladigan viruslar b. Faqatgina fayllarni ochish yoki yopish jarayonida faol bo'ladigan viruslar bo'lib ularning faolligi tizimda ishlayotgan dastur ishi tugagunicha davom etadi c. Signaturasini turli xilda shifrlash xisobiga o'z kodini o'zgartirish xususiyatiga ega bo'lgan viruslar d. Ular operatsion tizimning ba'zi tashkil etuvchi komponentalarini drayverlarini uzilishlar ro'y berishida faollashuvchi dasturlarni o'z kodlari bilan shunday almashtirib qo'yadilarki, ular tizimda yaqqol namoyon bo'lmaydilar va ko'rinmaydilar Feedback Toʻgʻri javob: Signaturasini turli xilda shifrlash xisobiga o'z kodini o'zgartirish xususiyatiga ega bo'lgan viruslar Question 19 Correct Mark 1.00 out of 1.00 Flag question Question text Kompyuter tarmoqlarida tarmoqning uzoqlashtirilgan elemenlari o'rtasidagi aloqa qaysi standartlar yordamida amalga oshiriladi? Birini tanlang: a. X.25 protokollar; b. HTTP protocol; c. TCP/IP, X.25 protokollar; d. SMTP protocol; Feedback Toʻgʻri javob: TCP/IP, X.25 protokollar; Question 20 Incorrect Mark 0.00 out of 1.00 Flag question Question text Saylov xavfsizligi siyosati quyidagilarni nazarda tutadi: Birini tanlang: a. tizimning har bir ob'ektiga tarkibidagi ma'lumotlarning qiymatini belgilaydigan tanqidiy yorliq beriladi; b. tizimning barcha sub'ektlari va ob'ektlari noyob tarzda aniqlanishi kerak; c. sub'ektning tizim ob'ektiga kirish huquqlari ba'zi bir tashqi qoida (selektivlik xususiyati) asosida belgilanadi. Feedback Toʻgʻri javob: sub'ektning tizim ob'ektiga kirish huquqlari ba'zi bir tashqi qoida (selektivlik xususiyati) asosida belgilanadi. Question 21 Correct Mark 1.00 out of 1.00 Flag question Question text Internetdagi protokollarning qaysi biri xavfsiz xisoblanadi? Birini tanlang: a. https://; b. ftp; c. www; d. http://; Feedback Toʻgʻri javob: https://; Question 22 Incorrect Mark 0.00 out of 1.00 Flag question Question text Tashkiliy nuqtai nazardan tarmoqlararo ekran qaysi tarmoq tarkibiga kiradi? Birini tanlang: a. Himoyalanuvchi tarmoq b. Korporativ tarmoq tahlili c. Lokal tarmoq d. Globol tarmoq Feedback Toʻgʻri javob: Himoyalanuvchi tarmoq Question 23 Incorrect Mark 0.00 out of 1.00 Flag question Question text Adaptiv xavfsizlikda korporativ tarmoqdagi shubhali harakatlarni baholash jarayoni-bu: Birini tanlang: a. Hujumlarni aniqlash b. Xavf -xatarni baholash c. Himoyalashni tahlillash d. Zaifliklarni aniqlash Feedback Toʻgʻri javob: Hujumlarni aniqlash Question 24 Correct Mark 1.00 out of 1.00 Flag question Question text Nomlar ketma - ketligi to'g'ri qo'yilgan jarayonlarni ko'rsating? Birini tanlang: a. Autentifikatsiya, Identifikatsiya, Avtorizatsiya, Ma'murlash b. Identifikatsiya, Autentifikatsiya, Avtorizatsiya, Ma'murlash c. Avtorizatsiya, Autentifikatsiya, Identifikatsiya, Ma'murlash d. Ma'murlash, Identifikatsiya, Avtorizatsiya, Autentifikatsiya Feedback Toʻgʻri javob: Identifikatsiya, Autentifikatsiya, Avtorizatsiya, Ma'murlash Question 25 Correct Mark 1.00 out of 1.00 Flag question Question text Quyidagi standartlarning qaysi biri shaxsiy simsiz tarmoq standartlariga kiradi? Birini tanlang: a. Bluetooth, IEEE 802.15, IRDA; b. IEEE 802.16, WIMAX; c. CDPD, 3G, 4G; d. 802.11, Wif-FI, HiperLAN; Feedback Toʻgʻri javob: Bluetooth, IEEE 802.15, IRDA; Question 26 Incorrect Mark 0.00 out of 1.00 Flag question Question text TCP/IP modelining ilova sathiga OSI modelining qaysi sathlari mos keladi? Birini tanlang: a. Ilova, taqdimot, seans b. Tarmoq c. Kanal, Fizik d. Transport Feedback Toʻgʻri javob: Ilova, taqdimot, seans Question 27 Incorrect Mark 0.00 out of 1.00 Flag question Question text Foydalanuvchining ko'lamini va unga tegishli COP resurslarini belgilash tartibi quyidagicha nomlanadi: Birini tanlang: a. avtorizatsiya b. Autentifikatsiya c. Identifikatsiya Feedback Toʻgʻri javob: avtorizatsiya Question 28 Incorrect Mark 0.00 out of 1.00 Flag question Question text Foydalanuvchi dasturiy vositalari odatda masofadan turib ulanishda qaysi protokolidan foydalanadi? Birini tanlang: a. L2F (Layer-2 Forwarding) b. PPTP (Point-to-Point Protocol) c. IPSec (Internet Protocol Security) d. PPP (Point-to-Point Protocol Feedback Toʻgʻri javob: PPP (Point-to-Point Protocol Question 29 Incorrect Mark 0.00 out of 1.00 Flag question Question text Ma'lumot almashinuv ishtirokchilari autentifikatsiyasi, trafikni tunnellashtirish va IP paketlarni shifrlash uchun qaysi protocol ishlatiladi? Birini tanlang: a. L2F b. L2TP c. PPTP d. IPSec Feedback Toʻgʻri javob: IPSec Question 30 Incorrect Mark 0.00 out of 1.00 Flag question Question text Simsiz tarmoqlar xavfsizlik protokolini ko'rsating? Birini tanlang: a. HTTP va FT b. CDMA va GSM c. TCP/IP d. SSL va TLS Feedback Toʻgʻri javob: SSL va TLS Question 31 Correct Mark 1.00 out of 1.00 Flag question Question text Rezident bo'lmagan viruslar qachon xotirani zararlaydi? Birini tanlang: a. Faqat faollashgan vaqtida b. Kompyuter yoqilganda c. Faqat o'chirilganda d. Tarmoq orqali ma'lumot almashishda Feedback Toʻgʻri javob: Faqat faollashgan vaqtida Question 32 Incorrect Mark 0.00 out of 1.00 Flag question Question text DIR viruslari nimani buzadi? Birini tanlang: a. Yuklovchi dasturlarni buzadi b. com, exe kabi turli fayllarni buzadi c. Operatsion tizimdagi sonfig.sys faylni buzadi d. FAT tarkibini buzadi Feedback Toʻgʻri javob: FAT tarkibini buzadi Question 33 Correct Mark 1.00 out of 1.00 Flag question Question text Kirishni boshqarish qoidasi nima? Birini tanlang: a. shaxsga hujjat bilan ishlashga kirish huquqi sub'ektining xavfsizlik darajasi hujjatning maxfiylik darajasidan pastroq bo'lgan taqdirdagina ruxsat beriladi va ushbu kirish mavzusiga berilgan toifalar to'plami ushbu hujjat uchun belgilangan barcha toifalarni o'z ichiga olmaydi. b. Shaxsga hujjat bilan ishlashga kirish huquqi sub'ektining kirish darajasi hujjatning maxfiylik darajasiga teng yoki undan yuqori bo'lgan taqdirdagina ruxsat beriladi va ushbu kirish mavzusiga berilgan toifalar to'plami ushbu hujjat uchun belgilangan barcha toifalarni o'z ichiga oladi. c. shaxsga hujjat bilan ishlashga kirish huquqi sub'ektining xavfsizlik darajasi hujjatning maxfiyligi darajasidan pastroq bo'lgan taqdirdagina ruxsat beriladi va ushbu kirish mavzusiga berilgan toifalar to'plami ushbu hujjat uchun belgilangan barcha toifalarni o'z ichiga oladi. Feedback Toʻgʻri javob: Shaxsga hujjat bilan ishlashga kirish huquqi sub'ektining kirish darajasi hujjatning maxfiylik darajasiga teng yoki undan yuqori bo'lgan taqdirdagina ruxsat beriladi va ushbu kirish mavzusiga berilgan toifalar to'plami ushbu hujjat uchun belgilangan barcha toifalarni o'z ichiga oladi. Question 34 Incorrect Mark 0.00 out of 1.00 Flag question Question text Autentifikalash usullariga qaratilgan xujumlarning qaysi biri eng ko'p tarqalgan? Birini tanlang: a. Zararli dasturni qo'llash yordamida; b. Parollar lug'ati yordamida; c. Barcha variantlarni ko'rib chiqish yordamida; d. "Yelka orqali qarash" usuli yordamida; Feedback Toʻgʻri javob: Parollar lug'ati yordamida; Question 35 Incorrect Mark 0.00 out of 1.00 Flag question Question text Autentifikatsiya bu: Birini tanlang: a. elektron raqamli imzo b. haqiyqiylikni tasdiqlash c. vakolat berish Feedback Toʻgʻri javob: haqiyqiylikni tasdiqlash Question 36 Correct Mark 1.00 out of 1.00 Flag question Question text Axborotni VPN tunneli bo'yicha uzatilishi jarayonidagi himoyalashni vazifalarini aniqlang? Birini tanlang: a. O'zaro aloqadagi taraflarni avtorizatsiyalash, uzatiluvchi ma`lumotlarni kriptografik himoyalash; b. O'zaro aloqadagi taraflarni himoyalash; c. O'zaro aloqadagi taraflarni autentifikatsiyalash, uzatiluvchi ma`lumotlarni kriptografik himoyalash; d. O'zaro aloqadagi taraflarni identifikatsiyalash uzatiluvchi ma`lumotlarni virtual kriptografik himoyalash; Feedback Toʻgʻri javob: O'zaro aloqadagi taraflarni autentifikatsiyalash, uzatiluvchi ma`lumotlarni kriptografik himoyalash; Question 37 Correct Mark 1.00 out of 1.00 Flag question Question text Axborotdan foydalanishni cheklash tizimini yaratish maqsadi nima? Birini tanlang: a. ARF ni amalga oshirish uchun b. Axborotdan ruhsatsiz foydalanishdan (ARF) himoya qilish. c. hujjatning maksimal darajada maxfiyligini aniqlash Feedback Toʻgʻri javob: Axborotdan ruhsatsiz foydalanishdan (ARF) himoya qilish. Question 38 Incorrect Mark 0.00 out of 1.00 Flag question Question text Zararli hujumga berilgan ta'rifni aniqlang Birini tanlang: a. Asosiy hujumlarni oson amalga oshirish uchun tashkilot va tarmoq haqidagi axborotni to'plashni maqsad qiladi; b. Zararli hujumlar tizim yoki tarmoqqa bevosita va bilvosita ta'sir qiladi; c. Buzg'unchi turli texnologiyalardan foydalangan holda tarmoqqa kirishga harakat qiladi; d. Buzg'unchi mijozlarga, foydalanuvchilarga va tashkilotlarda mavjud bo'lgan biror xizmatni cheklashga urinadi; Feedback Toʻgʻri javob: Zararli hujumlar tizim yoki tarmoqqa bevosita va bilvosita ta'sir qiladi; Question 39 Correct Mark 1.00 out of 1.00 Flag question Question text Bilvosita ma'lumot yo'qoluvchi kanallar deyiladi: Birini tanlang: a. KT da va uning tuzilishini o'zgartirish bilan bog'liq bo'lgan kanallar. b. KT ga jismoniy kirish bilan bog'liq bo'lmagan kanallar c. KT ga jismoniy kirish bilan bog'liq bo'lgan kanallar Feedback Toʻgʻri javob: KT ga jismoniy kirish bilan bog'liq bo'lmagan kanallar Question 40 Correct Mark 1.00 out of 1.00 Flag question Question text Tashqi ob'ektlarni texnik jihatdan har xil vositalarda saqlash mumkin? Birini tanlang: a. bilmayman b. Ha c. yo'q Feedback Toʻgʻri javob: Ha   40).KT ga hujum deyiladi (tajovukor tomonidan malum bir zaiflikni topish va undan foydalanish uchun qilingan harakat) 39).Nomlar ketma-ketligi to’gri qo’yilgan jarayonlarni ko’rsating (identifikatsiya ,autentifikatsiya,avtorizatsiya,mamurlash) 38.)ekranlovchi mashrutizator vazifasi nimadan iborat (Habarlarni paketli filtrlash ichki va tashqi tarmoqlar orasida shaffof aloqani taminlash) 37.)DIR viruslari nimani buzadi? (FAT tarkibini buzadi) 36.)computer tarmoqlariga bugungi kunda suqulib kiruvchilarni ko’rsating(Hakerlar ,krakerlar, computer qaroqchilari) 35) Operatsion tizim havfsizligini taminlash uchun quyidagi tavsiflardan qay biri samaraliroq(komputerlar ishga tushirilishida BIOS malumotlariga o’zgartirishlar kiritishni taqiqlash maqsadida uning paroli himoyasini o’rnatish) 34) komp tarmoqlari bo’yicha tarqalib komplarning tarmoqdagi manzilini aniqlagan va u yerda o’zining nusxasini qoldirgan virus (chuvalchang) 33)QASddan qilingan tahdidlarga quyidagilar kiradi (KT xizmat ko’rsatuchi xodimning ruxsatsiz harakatlari) 32)INternetda electron pochta bilan ishlash uchun TCP/IP ga asoslangan qay biri protokoldan foydalaniladi (SMPT POP IMAP) 31) Foydalanuvhini biometrik identifikatsiya qilish va autentifikatsiya (foydalanuvhilarni fizialogik yani passport) 30) Axborotlarni kriptografik himoya qilish ni apparat dasturiy vositalari funksiyalarni bajaradi (fpydalanuvchini autentifikatsiya malumotlaridan foydalanish cheklash axborotni buzmasligni taminlash va uni yo’q qilishdabn himoya qilish) 29) Axborotni to’gridan togri chiqib ketish kanallariga quydailar kiradi (masofadan turib videokuzatuv) 28) Reziden virus xususiyatlari (tezkor xotirada saqlanadi ) 27) Foydalanuvhini autentifikatsiyalash obektlarning (barcha javoblar to’gri) 26) Konfidetsiallikka to’gri tariff keltiring( Axborot ishonchkliligi ,tarqalishi mumkin emasligi mahfiyligi kafolati) 25) Avtorizatsiya tunchasi sinonimi (foydalanuvhini boshqarish) 22) spamni oldini olish (electron adres nomini saytni asosiy sahifasiga joylamaslik) 21) Etherntni vazifasi (barcha komplarga uzatadi) 19) Tarmoqqa ruxsatsiz murojat qilish modeli (3 modeli umumiy paroldan foydalanish boshqa parolni bilib olish va egallab olish)’ 18) CRYPTON seriyali (shifrlash kalitlari va electron raqamli imzo (ERI) va har doim ularning algoritmlari)   Nol bilimni uzatish algoritmini kim ishlab chiqqan: Выберите один ответ: a. Fiat va Shamir b. Gillov va J. Kvikuoter c. U. Feyj Отзыв Правильный ответ: Gillov va J. Kvikuoter 2chi savol Верно Баллов: 1,00 из 1,00 Ekranlovchi marshrutizator vazifasi nimadan iborat? Выберите один ответ: a. Ma'umotlarni shifrlaydi va tarmoqda uzatadi. b. Xabarlarni xavfsiz uzatilishini kafolatlaydi. c. Ma'lumotlarni kodlaydi va tarmoqda uzatadi. d. Xabarlar paketini filtrlash, ichki va tashqi tarmoqlar orasida shaffof aloqani ta'minlash. Отзыв Правильный ответ: Xabarlar paketini filtrlash, ichki va tashqi tarmoqlar orasida shaffof aloqani ta'minlash. 3chi savol Неверно Баллов: 0,00 из 1,00 Axborotning to'g'ridan-to'g'ri chiqib ketish kanallariga quyidagilar kiradi: Выберите один ответ: a. elektromagnit nurlanishlar. b. axborot resurslariga kirishda ularning dasturiy ta'minotidagi kamchiliklar tufayli himoya vositalarini chetlab o'tish va boshqalar. c. masofadan turib videokuzatuv. Отзыв Правильный ответ: masofadan turib videokuzatuv. 4chi savol Верно Баллов: 1,00 из 1,00 Quyidagi standartlarning qaysi biri shaxsiy simsiz tarmoq standartlariga kiradi? Выберите один ответ: a. 802.11, Wif-FI, HiperLAN; b. Bluetooth, IEEE 802.15, IRDA; c. IEEE 802.16, WIMAX; d. CDPD, 3G, 4G; Отзыв Правильный ответ: Bluetooth, IEEE 802.15, IRDA; 5chi savol Неверно Баллов: 0,00 из 1,00 Nima uchun nol bilimni o'tkazadigan identifikatsiya protokollari ishlab chiqilgan: Выберите один ответ: a. Kalitlarni haqiqiy sheriklar o'rtasida taqsimlash uchun b. o'zaro autentifikatsiya qilish uchun c. Smart-kartalardan xavfsiz foydalanish uchun Отзыв Правильный ответ: Smart-kartalardan xavfsiz foydalanish uchun 6chi savol Неверно Баллов: 0,00 из 1,00 Autentifikalash usullariga qaratilgan xujumlarning qaysi biri eng ko'p tarqalgan? Выберите один ответ: a. Barcha variantlarni ko'rib chiqish yordamida; b. "Yelka orqali qarash" usuli yordamida; c. Parollar lug'ati yordamida; d. Zararli dasturni qo'llash yordamida; Отзыв Правильный ответ: Parollar lug'ati yordamida; 7chi savol Неверно Баллов: 0,00 из 1,00 Avtorizatsiya jarayoni qanday jarayon? Выберите один ответ: a. ob'ekt yoki subhektni unga berilgan identifikatorga mosligini tekshirish va belgilar ketma-ketligidan iborat maxfiy kodini tekshirish orqali aslligini aniqlash. b. foydalanuvchilarga parollash berish jarayoni c. foydalanuvchining resursdan foydalanish huquqlari va ruxsatlarini tekshirish jarayoni d. axborot tizimlari ob'ekt va sub'ektlariga uni tanish uchun nomlar (identifikator) berish va -berilgan nom bo'yicha solishtirib uni aniqlash jarayoni Отзыв Правильный ответ: foydalanuvchining resursdan foydalanish huquqlari va ruxsatlarini tekshirish jarayoni 8chi savol Неверно Баллов: 0,00 из 1,00 Transport rejimi - bu... Выберите один ответ: a. Traffik xavfsizligini ta'minlash xizmatlari taqdim etadigan ulanish b. Amaliy xizmatlar axborotini o'zida mujassam etgan transport pog'onasi (TCP, UDP, ICMP) protokollarini o'z ichiga oladigan IP paket ma'lumotlar maydonini shifrlash uchun qo'llaniladi c. Boshqaruvning juda egiluvchan mexanizmidir va u har bir paketni qayta ishlashda juda qo'l keladi d. Butun paketni, shuningdek, tarmoq pog'onasi sarlavhasini ham shifrlashni ko'zda tutadi kup protokollarini o'z ichiga oladigan IP paket ma'lumotlar maydonini shifrlash uchun qo'llaniladi Отзыв Правильный ответ: Amaliy xizmatlar axborotini o'zida mujassam etgan transport pog'onasi (TCP, UDP, ICMP) protokollarini o'z ichiga oladigan IP paket ma'lumotlar maydonini shifrlash uchun qo'llaniladi 9chi savol Неверно Баллов: 0,00 из 1,00 Tarmoq xujumlari xarekteri juhatdan necha qismdan iborat? Выберите один ответ: a. Ikki qism: Tabiiy va suniy; b. Ikki qism: Faol va passiv; c. Ikki qism: Xavfli va xavfsiz; d. Ikki qism: Qastdan va tasodifiy; Отзыв Правильный ответ: Ikki qism: Faol va passiv; 10chi savol Неверно Баллов: 0,00 из 1,00 Qaysi protokol ma'lumotni yuborishdan oldin aloqa o'rnatish uchun zarur bo'lgan manzil ma'lumotlari bilan ta'minlaydi? Выберите один ответ: a. IP b. TCP c. HTTP d. FTP Отзыв Правильный ответ: IP 11chi savol Верно Баллов: 1,00 из 1,00 Axborot xavfsizligining asosiy maqsadlaridan biri- bu ... Выберите один ответ: a. Ob`ektga bevosita ta`sir qilish; b. Tarmoqdagi foydalanuvchilarni xavfsizligini ta`minlab berish; c. Axborotlarni o'g'irlanishini, yo'qolishini, soxtalashtirilishini oldini olish; d. Axborotlarni shifrlash, saqlash, yetkazib berish; Отзыв Правильный ответ: Axborotlarni o'g'irlanishini, yo'qolishini, soxtalashtirilishini oldini olish; 12chi savol Верно Баллов: 1,00 из 1,00 Siz taniydigan odamdan kelgan lekin aslida u jo'natmagan electron maktub nima deyiladi? Выберите один ответ: a. Fishing; b. Spam; c. Virus; d. Spoofing; Отзыв Правильный ответ: Spoofing; 13chi savol Верно Баллов: 1,00 из 1,00 Autentifikatsiyalashning qaysi biri ishonchliroq? Выберите один ответ: a. Smart kartalardan foydalanish; b. Bir martali paroldan foydalanish; c. Sodda paroldan foydalanish; d. PIN koddan foydalanish; Отзыв Правильный ответ: Bir martali paroldan foydalanish; 14chi savol Неверно Баллов: 0,00 из 1,00 Dasturning mualliflik huquqini buzuvchi buzg'unchi bu - ... Выберите один ответ: a. Krakker b. Hakker c. Virus bot d. Ishonchsiz dasturchi Отзыв Правильный ответ: Krakker 15chi savol Неверно Баллов: 0,00 из 1,00 Elektron raqamli imzo nega kerak? Выберите один ответ: a. O'zDSt ga hujjatlarni moslash; b. Data Encryption Standart ni ta'minlash; c. tarmoq orqali uzatiladigan muhim elektron hujjatlani imzolash uchun. d. habarni Advanced Encryption Standartiga moslash; Отзыв Правильный ответ: tarmoq orqali uzatiladigan muhim elektron hujjatlani imzolash uchun. 16chi savol Неверно Баллов: 0,00 из 1,00 Mandat usuli ... asoslanadi. Выберите один ответ: a. kirish matritsalaridan foydalanishga b. kriptografik o'zgarishga c. ko'p sathli xavfsizlik modeliga Отзыв Правильный ответ: ko'p sathli xavfsizlik modeliga 17chi savol Верно Баллов: 1,00 из 1,00 Savol-javob mexanizmi ... uchun ishlatiladi. Выберите один ответ: a. har bir xabar uchun vaqtni qayd etish b. shifrlash c. haqiyqiylikni tekshirish Отзыв Правильный ответ: haqiyqiylikni tekshirish 18chi savol Неверно Баллов: 0,00 из 1,00 Kompyuter tizimida axborotni himoya qilishning ishonchliligi quyidagilar bilan belgilanadi. Выберите один ответ: a. A. va B variantlari. b. COP funktsiyalarining o'ziga xos ro'yxati va xususiyatlari; c. COP funktsiyalarida ishlatiladigan usullar; Отзыв Правильный ответ: COP funktsiyalarining o'ziga xos ro'yxati va xususiyatlari; 19chi savol Верно Баллов: 1,00 из 1,00 Kompyuter tarmoqlariga bugungi kunda suqilib kiruvchilarni ko'rsating? Выберите один ответ: a. Masofadagi foydalanuvchilar, hujumlarni aniqlash jarayoni b. Ma'lumotlarni yo'qotilishi yoki o'zgartirilishi, servisning to'xtatilishi c. Xakerlar, krakerlar, kompyuter qaroqchilari d. Foydalanuvchilar, tarmoq adminstratori Отзыв Правильный ответ: Xakerlar, krakerlar, kompyuter qaroqchilari 20chi savol Верно Баллов: 1,00 из 1,00 Axborotdan foydalanishni cheklash tizimini yaratish maqsadi nima? Выберите один ответ: a. hujjatning maksimal darajada maxfiyligini aniqlash b. ARF ni amalga oshirish uchun c. Axborotdan ruhsatsiz foydalanishdan (ARF) himoya qilish. Отзыв Правильный ответ: Axborotdan ruhsatsiz foydalanishdan (ARF) himoya qilish. 21chi savol Верно Баллов: 1,00 из 1,00 Ethernet kontsentratori qanday vazifani bajaradi? Выберите один ответ: a. Kompyuterdan kelayotgan axborotni qolgan barcha kompyuterga yo'naltirib beradi; b. Kompyuterdan kelayotgan axborotni boshqa bir kompyuterga yo'naltirib beradi; c. Kompyuterdan kelayotgan axborotni xalqa bo'ylab joylashgan keyingi kompyuterga; d. Tarmoqning ikki segmentini bir biriga ulaydi; Отзыв Правильный ответ: Kompyuterdan kelayotgan axborotni qolgan barcha kompyuterga yo'naltirib beradi; 22chi savol Верно Баллов: 1,00 из 1,00 Virtuallashtirishga qaratilgan dasturiy vositalarni belgilang Выберите один ответ: a. VMware, VirtualBox b. HandyBakcup c. Eset32 d. Cryptool Отзыв Правильный ответ: VMware, VirtualBox 23chi savol Верно Баллов: 1,00 из 1,00 Kirishni boshqarish qoidasi nima? Выберите один ответ: a. Shaxsga hujjat bilan ishlashga kirish huquqi sub'ektining kirish darajasi hujjatning maxfiylik darajasiga teng yoki undan yuqori bo'lgan taqdirdagina ruxsat beriladi va ushbu kirish mavzusiga berilgan toifalar to'plami ushbu hujjat uchun belgilangan barcha toifalarni o'z ichiga oladi. b. shaxsga hujjat bilan ishlashga kirish huquqi sub'ektining xavfsizlik darajasi hujjatning maxfiylik darajasidan pastroq bo'lgan taqdirdagina ruxsat beriladi va ushbu kirish mavzusiga berilgan toifalar to'plami ushbu hujjat uchun belgilangan barcha toifalarni o'z ichiga olmaydi. c. shaxsga hujjat bilan ishlashga kirish huquqi sub'ektining xavfsizlik darajasi hujjatning maxfiyligi darajasidan pastroq bo'lgan taqdirdagina ruxsat beriladi va ushbu kirish mavzusiga berilgan toifalar to'plami ushbu hujjat uchun belgilangan barcha toifalarni o'z ichiga oladi. Отзыв Правильный ответ: Shaxsga hujjat bilan ishlashga kirish huquqi sub'ektining kirish darajasi hujjatning maxfiylik darajasiga teng yoki undan yuqori bo'lgan taqdirdagina ruxsat beriladi va ushbu kirish mavzusiga berilgan toifalar to'plami ushbu hujjat uchun belgilangan barcha toifalarni o'z ichiga oladi. 24chi savol Верно Баллов: 1,00 из 1,00 Ma'lumot uzatish tarmoqlari axborot xavfsizligi ta'minlashda qanday himoya ekranlari qo'llaniladi? Выберите один ответ: a. 1 himoya ekrani (oldini olish) , 2 himoya ekrani (aniqlash va qayta tiklash) b. 1 himoya ekrani (oldini olish) c. 1 himoya ekrani( aniqlash va qayta tiklash) d. 1 himoya ekrani(aniqlash), 2 himoya ekrani(hujumni bartaraf etish). Отзыв Правильный ответ: 1 himoya ekrani (oldini olish) , 2 himoya ekrani (aniqlash va qayta tiklash) 25chi savol Верно Баллов: 1,00 из 1,00 KT-ga hujum deyiladi: Выберите один ответ: a. tajovuzkor tomonidan ma'lum bir zaiflikni topish va undan foydalanish uchun qilingan harakat. b. KT-ning ishlashida o'zgarishlarni keltirib chiqarishi mumkin bo'lgan voqea yoki harakatlar. c. axborot xavfsizligiga tahdidlarni amalga oshirish uchun sharoit yaratadigan hayot tsiklining har qanday bosqichida paydo bo'lishi ehtimoli. Отзыв Правильный ответ: tajovuzkor tomonidan ma'lum bir zaiflikni topish va undan foydalanish uchun qilingan harakat. 26chi savol Неверно Баллов: 0,00 из 1,00 Foydalanuvchini autentifikatsiyalash ob'ektlarning qanday shakllari mavjud? Выберите один ответ: a. tashqi autentifikatsiya ob'ekti, tizimga tegisli bo'lmagan; b. barcha javob to'g'ri c. tizimga tegishli bo'lgan ichki ob'ekt, tashqi ob'ektdan olingan ma'lumot ko'chiriladigan. Отзыв Правильный ответ: barcha javob to'g'ri 27chi savol Неверно Баллов: 0,00 из 1,00 Kommutatorning vazifasini belgilang? Выберите один ответ: a. qurilmani tarmoqqa ulash imkoniyatini taqdim etadi. b. Qabul qilingan signalni barcha chiquvchi portlarga emas balki paketda manzili keltirilgan portga uzatadi c. Ko'plab tarmoqlarni ulash uchun yoki WAN segmentlarini bog'lash uchun xizmat qiladi. d. Signalni tiklash yoki qaytarish uchun foydalaniladi. Отзыв Правильный ответ: Qabul qilingan signalni barcha chiquvchi portlarga emas balki paketda manzili keltirilgan portga uzatadi 28chi savol Неверно Баллов: 0,00 из 1,00 Qanday xujum hujumchisi turli texnologiyalardan foydalangan holda tarmoqqa kirishga harakat qiladi? Выберите один ответ: a. Zararli hujumlar b. Kirish hujumlari c. Razvedka hujumlari d. Xizmatdan voz kechishga undash (Denial of service, DOS) hujumlari Отзыв Правильный ответ: Kirish hujumlari 29chi savol Верно Баллов: 1,00 из 1,00 Tashqi ob'ektlarni texnik jihatdan har xil vositalarda saqlash mumkin? Выберите один ответ: a. bilmayman b. yo'q c. Ha Отзыв Правильный ответ: Ha 30chi savol Верно Баллов: 1,00 из 1,00 Ruhsatsiz Foydalanish (RF)dan yuqori samarali himoya yaratishning asosiy muammosi bu Выберите один ответ: a. foydalanuvchining jarayonlarini imtiyozli holatga ruxsatsiz o'tishini oldini olish b. foydalanuvchilar va xizmat ko'rsatuvchi xodimlarning KT resurslaridan foydalanish huquqlarini cheklash/ c. qo'shimcha dasturiy yoki apparat-dasturiy vositalardan foydalanish. Отзыв Правильный ответ: foydalanuvchining jarayonlarini imtiyozli holatga ruxsatsiz o'tishini oldini olish 31chi savol Неверно Баллов: 0,00 из 1,00 "Axborotlashtirish to'g'risida"gi Qonunning nechanchi moddasi "Axborot resurslari va axborot tizimlarini muxofaza qilish" nomi bilan atalgan? Выберите один ответ: a. 19-moddasi b. 20-moddasi c. 10-moddasi d. 3-moddasi Отзыв Правильный ответ: 19-moddasi 32chi savol Верно Баллов: 1,00 из 1,00 Foydalanuvchini identifikatsiyalash va autentifikatsiya qilish protseduralarini amalga oshirish uchun quyidagilar kerak: Выберите один ответ: a. noyob ma'lumotni saqlaydigan autentifikatsiya qiluvchi shaxsning mavjudligi b. tegishli autentifikatsiya predmeti (moduli) mavjudligi; c. barcha javoblar to'g'ri. Отзыв Правильный ответ: barcha javoblar to'g'ri. 33chi savol Верно Баллов: 1,00 из 1,00 Keltirilgan protokollarning qaysilari transport sathi protokollariga mansub? Выберите один ответ: a. NFS, FTP; b. Ethernet, FDDI; c. TCP,UDP; d. IP, IPX; Отзыв Правильный ответ: TCP,UDP; 34chi savol Верно Баллов: 1,00 из 1,00 Biometrik identifikatsiya qilish va foydalanuvchining autentifikatsiyasi quyidagilar: Выберите один ответ: a. insonning fiziologik parametrlari va xususiyatlarini, uning xulq-atvorining xususiyatlarini o'lchash orqali potentsial foydalanuvchini aniqlash. b. bir tsiklda o'tkaziladigan akkreditatsiya sonini ko'paytirish va shu bilan identifikatsiya qilish jarayonining davomiyligini kamaytirishga imkon beradigan identifikatsiya sxemasi. c. Nolinchi ma'lumot uzatishni identifikatsiya qilish sxemasi. Отзыв Правильный ответ: insonning fiziologik parametrlari va xususiyatlarini, uning xulq-atvorining xususiyatlarini o'lchash orqali potentsial foydalanuvchini aniqlash. 35chi savol Верно Баллов: 1,00 из 1,00 Kompyuter virusiga xos bo'lmagan xususiyatni aniqlang. Выберите один ответ: a. Kompyuter qurilmalari tomonidan faollashtirilib, ishga tushiriladi b. Ma'lum dasturlash tilida yaratilgan buyruqlar ketma-ketligi c. Bajariladigan fayllar, dasturlarga, tizimli soxaga joriy etilib, o'z nusxasini ko'paytiradi va tarqaladi d. Kichik xajmda bo'lib, yashirinish xususiyatiga ega Отзыв Правильный ответ: Kompyuter qurilmalari tomonidan faollashtirilib, ishga tushiriladi 36chi savol Неверно Баллов: 0,00 из 1,00 Tarmoqqa ulangan, doimiy ishlaydigan, tarmoqda turli xizmatlarni bajaradigan kompyuter nima deb ataladi? Выберите один ответ: a. Shaxsiy kompyuter; b. Domen; c. Xosting; d. Server; Отзыв Правильный ответ: Server; 37chi savol Неверно Баллов: 0,00 из 1,00 Lokal tarmoqqa Internet orqali uyushtiriladigan IP-spufing hujumi... Выберите один ответ: a. Tarmoq kartasidan foydalanib fizik kanal orqali yuborilayotgan barcha axborot paketlarini qayta ishlash maqsadida maxsus dasturga yuborish maqsadida uyushtiriladi. b. Xaker-buzg'unchi tarmoq joylashgan korporatsiya hududida yoki uning tashqarisidan turib o'zini tarmoqqa kirish uchun vakolati bor mutaxassis qilib ko'rsatishi orqali amalga oshiriladi. c. Tarmoq operatsion tizimi tashkil etuvchilarining yoki tegishli dasturlarning buzilishi natijasida tarmoq tizimiga vakolatga ega bo'lgan foydalanuvchilarning kirishi to'sib quyilishi maqsadida uyushtirladi. d. Vakolatga ega bo'lgan foydalanuvchining tarmoqqa kirishi uchun belgilangan parol ma'lumotini qo'lga kiritish maqsadida uyushtiriladi. Отзыв Правильный ответ: Xaker-buzg'unchi tarmoq joylashgan korporatsiya hududida yoki uning tashqarisidan turib o'zini tarmoqqa kirish uchun vakolati bor mutaxassis qilib ko'rsatishi orqali amalga oshiriladi. 38chi savol Верно Баллов: 1,00 из 1,00 So'rov-javob mexanizmi quyidagilar uchun ishlatiladi: Выберите один ответ: a. har bir xabar uchun ro'yxatdan o'tish vaqti b. Autentifikatsiya c. shifrlash Отзыв Правильный ответ: Autentifikatsiya 39chi savol Верно Баллов: 1,00 из 1,00 To'liq boshqariladigan vositalar yordamida tajovuzkordan ishonchsiz hisoblash muhiti, individual komponent yoki jarayonni ajratish. Выберите один ответ: a. bir tsiklda o'tkazilgan akkreditatsiya sonini ko'paytirish va shu bilan identifikatsiya qilish jarayonining davomiyligini qisqartirishga imkon beradigan identifikatsiya sxemasi. b. tizimga tegishli bo'lmagan ob'ektning tashqi autentifikatsiyasi; Отзыв Правильный ответ: bir tsiklda o'tkazilgan akkreditatsiya sonini ko'paytirish va shu bilan identifikatsiya qilish jarayonining davomiyligini qisqartirishga imkon beradigan identifikatsiya sxemasi. 40chi savol Неверно Баллов: 0,00 из 1,00 Tarmoqlararo ekran - bu ... Выберите один ответ: a. Qabul qilingan trafikni ichki tizimlarga yo'naltirish; b. Umumiy tarmoqni ikki qisimga ajratib, tarmoqlararo himoya vazifasini o'taydi va ma'lumotlar paketining chegaradan o'tish shartlarini amalga oshiradigan qoidalar to'plami xisoblanadi; c. Ichki ma'lumotlarni, tarmoq topologiyasini, tizim nomlarini, tarmoq uskunalarini va foydalanuvchilarning identifikatorinilarini internetdan yashirish; d. Ma'lumotlarga egalik qilishni markazlashtirilgan boshqaruvni ta'minlashdan iborat; Отзыв Правильный ответ: Umumiy tarmoqni ikki qisimga ajratib, tarmoqlararo himoya vazifasini o'taydi va ma'lumotlar paketining chegaradan o'tish shartlarini amalga oshiradigan qoidalar to'plami xisoblanadi;   1.Foydalanuvchini identifikatsiyalash va autentifikatsiya qilish protseduralarini amalga oshirish uchun quyidagilar kerak: Выберите один ответ: a. noyob ma'lumotni saqlaydigan autentifikatsiya qiluvchi shaxsning mavjudligi b. tegishli autentifikatsiya predmeti (moduli) mavjudligi; c. barcha javoblar to'g'ri. Отзыв Правильный ответ: barcha javoblar to'g'ri. 2. Foydalanuvchini autentifikatsiyalash ob'ektlarning qanday shakllari mavjud? Выберите один ответ: a. tashqi autentifikatsiya ob'ekti, tizimga tegisli bo'lmagan; b. tizimga tegishli bo'lgan ichki ob'ekt, tashqi ob'ektdan olingan ma'lumot ko'chiriladigan. c. barcha javob to'g'ri Отзыв Правильный ответ: barcha javob to'g'ri 3. SKIP protokoli... Выберите один ответ: a. Lokal tarmoq protokollari uchun kriptokalitlarning oddiy boshqaruvi; b. Protokollar boshqaruvi; c. Internet protokollari uchun kriptokalitlarning oddiy boshqaruvi; d. E-mail protokoli; Отзыв Правильный ответ: Internet protokollari uchun kriptokalitlarning oddiy boshqaruvi; 4. Kommutatorning vazifasini belgilang? Выберите один ответ: a. qurilmani tarmoqqa ulash imkoniyatini taqdim etadi. b. Qabul qilingan signalni barcha chiquvchi portlarga emas balki paketda manzili keltirilgan portga uzatadi c. Ko'plab tarmoqlarni ulash uchun yoki WAN segmentlarini bog'lash uchun xizmat qiladi. d. Signalni tiklash yoki qaytarish uchun foydalaniladi. Отзыв Правильный ответ: Qabul qilingan signalni barcha chiquvchi portlarga emas balki paketda manzili keltirilgan portga uzatadi 5.Tarmoqlararo ekran - bu ... Выберите один ответ: a. Umumiy tarmoqni ikki qisimga ajratib, tarmoqlararo himoya vazifasini o'taydi va ma'lumotlar paketining chegaradan o'tish shartlarini amalga oshiradigan qoidalar to'plami xisoblanadi; b. Qabul qilingan trafikni ichki tizimlarga yo'naltirish; c. Ichki ma'lumotlarni, tarmoq topologiyasini, tizim nomlarini, tarmoq uskunalarini va foydalanuvchilarning identifikatorinilarini internetdan yashirish; d. Ma'lumotlarga egalik qilishni markazlashtirilgan boshqaruvni ta'minlashdan iborat; Отзыв Правильный ответ: Umumiy tarmoqni ikki qisimga ajratib, tarmoqlararo himoya vazifasini o'taydi va ma'lumotlar paketining chegaradan o'tish shartlarini amalga oshiradigan qoidalar to'plami xisoblanadi; 6.Foydalanuvchining ko'lamini va unga tegishli COP resurslarini belgilash tartibi quyidagicha nomlanadi: Выберите один ответ: a. avtorizatsiya b. Identifikatsiya c. Autentifikatsiya Отзыв Правильный ответ: avtorizatsiya 7.Bilvosita ahborot yo'qotish kanallari deyiladi? Выберите один ответ: a. KT elementlariga jismoniy kirish bilan bog'liq bo'lmagan kanallar b. KT elementlari va uning tuzilishini o'zgartirish bilan bog'liq kanallar. c. KT elementlariga jismoniy kirish bilan bog'liq kanallar Отзыв Правильный ответ: KT elementlariga jismoniy kirish bilan bog'liq bo'lmagan kanallar 8.Xavfsizlik yadrosini yaratishning asosiy sharti: Выберите один ответ: a. matritsa tuzilishi b. vakolatlarni boshqarish c. ko'p darajali buyruqlarni bajarish rejimini ta'minlash Отзыв Правильный ответ: ko'p darajali buyruqlarni bajarish rejimini ta'minlash 9.Tarmoqlararo ekran texnologiyasi-bu: Выберите один ответ: a. Ichki va tashqi tarmoq o'rtasida filtr va himoya vazifasini bajaradi b. Ishonchsiz tarmoqdan kirishni boshqarish c. Ichki va tashqi tarmoq o'rtasida axborotni o'zgartirish vazifasini bajaradi d. Qonuniy foydalanuvchilarni himoyalash Отзыв Правильный ответ: Ichki va tashqi tarmoq o'rtasida filtr va himoya vazifasini bajaradi 10.Xavfsizlik yadrosining to'g'ri ishlashi Выберите один ответ: a. foydalanish qo'shimcha dasturiy yoki apparat-dasturiy vositalar. b. qat'iy belgilangan dasturlar to'plamidan foydalanish. c. dasturlarini to'liq rasmiy tekshirish bilan va ularning himoyaning tanlangan matematik modelga muvofiqligini qadamma-qadam isbotlanadi Отзыв Правильный ответ: dasturlarini to'liq rasmiy tekshirish bilan va ularning himoyaning tanlangan matematik modelga muvofiqligini qadamma-qadam isbotlanadi 11.Texnik amalga oshirilishi bo'yicha VPNning guruhlarini korsating? Выберите один ответ: a. Masofadan foydalanuvchi, VPN korporatsiyalararo VPN b. Ekranlar asosidagi VPN, dasturiy ta'minot asosidagiVPN, ixtisoslashtirilgan apparat vositalar asosidagi VPN c. Marshrutizatorlar asosidagi VPN, tarmoqlararo ekranlar asosidagi VPN, dasturiy ta'minot asosidagi VPN, ixtisoslashtirilgan apparat vositalar asosidagi VPN d. Davlatlararo va masofadan foydalanuvchi VPN, Korporatsiyalararo VPN, o'zaro aloqadagi taraflarni berkitichi VPN Отзыв Правильный ответ: Marshrutizatorlar asosidagi VPN, tarmoqlararo ekranlar asosidagi VPN, dasturiy ta'minot asosidagi VPN, ixtisoslashtirilgan apparat vositalar asosidagi VPN 12.Tarmoqlararo ekran OSI modeli sathlarida ishlashi bo'yicha necha turga bo'linadi? Выберите один ответ: a. 4 tur (paketli filtr, seans sathi shlyuzi, tatbiqiy shlyuz, ekspert sathi shlyuzi); b. 5 tur (paketli filtr, seans sathi shlyuzi, tatbiqiy shlyuz, ekspert sathi shlyuzi, amaliy shlyuz); c. 3 tur(paketli filtr, seans sathi shlyuzi, tatbiqiy shlyuz); d. 2 tur(paketli filtr, seans sathi shlyuzi); Отзыв Правильный ответ: 4 tur (paketli filtr, seans sathi shlyuzi, tatbiqiy shlyuz, ekspert sathi shlyuzi); 13.Xavfsizlik yadrosi quyidagicha tushuniladi: Выберите один ответ: a. shaxslar, ob'ektlar, faktlar, hodisalar, hodisa va jarayonlar haqidagi ma'lumotlar, ularni taqdim etish shaklidan qat'i nazar. b. voqea yoki harakatelektron pochta, unda qayta ishlangan ma'lumotlarning xavfsizligini buzish bilan bog'liq KT faoliyatida o'zgarishlarga olib kelishi mumkin. c. kirish menejeri funktsiyalarini to'g'ri bajaradigan mahalliylashtirilgan, minimallashtirilgan, aniq cheklangan va ishonchli tarzda ajratilgan dasturiy ta'minot va apparat mexanizmlari to'plami. Отзыв Правильный ответ: kirish menejeri funktsiyalarini to'g'ri bajaradigan mahalliylashtirilgan, minimallashtirilgan, aniq cheklangan va ishonchli tarzda ajratilgan dasturiy ta'minot va apparat mexanizmlari to'plami. 14.Ishonchli hisoblash bazasi: Выберите один ответ: a. Xavfsizlik siyosatini amalga oshirishni qo'llab-quvvatlash uchun mas'ul bo'lgan kompyuter tizimining to'liq ta'minlangan mexanizmini (shu jumladan apparat va dasturiy ta'minot A.) mavhum tushuncha. b. axborotni saqlaydigan, qabul qiluvchi yoki uzatuvchi tizimning passiv komponenti. c. ob'ektning ob'ektiga ma'lumot oqimini keltirib chiqarishi yoki tizim holatini o'zgartirishi mumkin bo'lgan tizimning faol komponenti. Отзыв Правильный ответ: Xavfsizlik siyosatini amalga oshirishni qo'llab-quvvatlash uchun mas'ul bo'lgan kompyuter tizimining to'liq ta'minlangan mexanizmini (shu jumladan apparat va dasturiy ta'minot A.) mavhum tushuncha. 15. Bilvosita ma'lumot yo'qoluvchi kanallar deyiladi: Выберите один ответ: a. KT da va uning tuzilishini o'zgartirish bilan bog'liq bo'lgan kanallar. b. KT ga jismoniy kirish bilan bog'liq bo'lmagan kanallar c. KT ga jismoniy kirish bilan bog'liq bo'lgan kanallar Отзыв Правильный ответ: KT ga jismoniy kirish bilan bog'liq bo'lmagan kanallar 16.Kompyuter tarmoqlari bo'yicha tarqalib, kompyuterlarning tarmoqdagi manzilini aniqlaydigan va u yerda o'zining nusxasini qoldiradigan zararli dastur nomini ko'rsating. Выберите один ответ: a. Kvazivirus va troyan virus b. "Chuvalchang" va replikatorli virus c. "Mantiqiy bomba" virusi d. Troyan dasturi Отзыв Правильный ответ: "Chuvalchang" va replikatorli virus 17.Avtorizatsiya jarayoni qanday jarayon? Выберите один ответ: a. foydalanuvchining resursdan foydalanish huquqlari va ruxsatlarini tekshirish jarayoni b. axborot tizimlari ob'ekt va sub'ektlariga uni tanish uchun nomlar (identifikator) berish va -berilgan nom bo'yicha solishtirib uni aniqlash jarayoni c. ob'ekt yoki subhektni unga berilgan identifikatorga mosligini tekshirish va belgilar ketma-ketligidan iborat maxfiy kodini tekshirish orqali aslligini aniqlash. d. foydalanuvchilarga parollash berish jarayoni Отзыв Правильный ответ: foydalanuvchining resursdan foydalanish huquqlari va ruxsatlarini tekshirish jarayoni 18.Axborotdan foydalanishni cheklash tizimini yaratish maqsadi nima? Выберите один ответ: a. Axborotdan ruhsatsiz foydalanishdan (ARF) himoya qilish. b. hujjatning maksimal darajada maxfiyligini aniqlash c. ARF ni amalga oshirish uchun Отзыв Правильный ответ: Axborotdan ruhsatsiz foydalanishdan (ARF) himoya qilish. 19.Bir marta ishlatilganidan parol-bu: Выберите один ответ: a. Elektron raqamli imzo b. Foydalanuvchining kodi c. Statik parol d. Dinamik parol Отзыв Правильный ответ: Dinamik parol 20.Autentifikatsiya bu: Выберите один ответ: a. elektron raqamli imzo b. haqiyqiylikni tasdiqlash c. vakolat berish Отзыв Правильный ответ: haqiyqiylikni tasdiqlash 21.Axborotning to'g'ridan-to'g'ri chiqib ketish kanallariga quyidagilar kiradi: Выберите один ответ: a. masofadan turib videokuzatuv. b. elektromagnit nurlanishlar. c. axborot resurslariga kirishda ularning dasturiy ta'minotidagi kamchiliklar tufayli himoya vositalarini chetlab o'tish va boshqalar. Отзыв Правильный ответ: masofadan turib videokuzatuv. 22.Axborotni kriptografik himoya qilish uchun apparat va dasturiy vositalar quyidagi funktsiyalarni bajaradi: Выберите один ответ: a. qurilmalar, qurilmalarning xatcho'plari yo'qligini tekshiring. b. Xavfsizlik xizmatining bosqichida axborot xavfsizligi siyosatini amalga oshirishni tashkil qiladi. c. foydalanuvchining autentifikatsiyasi, ma'lumotlarga kirishni farqlash, axborotning yaxlitligini ta'minlash va uni yo'q qilish, shifrlash va elektron raqamli imzodan himoya qilish. Отзыв Правильный ответ: foydalanuvchining autentifikatsiyasi, ma'lumotlarga kirishni farqlash, axborotning yaxlitligini ta'minlash va uni yo'q qilish, shifrlash va elektron raqamli imzodan himoya qilish. 23.Foydalanuvchining tarmoqdagi harakatlarini va resurslardan foydalanishga urinishini qayd etish-bu:...deyiladi. Выберите один ответ: a. Identifikatsiya b. Sertifikatsiyalash c. Autentifikatsiya d. Ma`murlash Отзыв Правильный ответ: Ma`murlash 24.Axborotni kriptografik himoya qilishning apparat va dasturiy vositalari funktsiyalarni bajaradi: Выберите один ответ: a. foydalanuvchining autentifikatsiyasi, ma'lumotlardan foydalanishni cheklash, axborotning buzilmasligini ta'minlash va uni yo'q qilinishdan himoya qilish; b. axborot xavfsizligi siyosatini amalga oshirishni tashkil etish. c. qurilmalarda yopishtirilgan josuslik moslamalarini yo'qligini tekshirish. Отзыв Правильный ответ: foydalanuvchining autentifikatsiyasi, ma'lumotlardan foydalanishni cheklash, axborotning buzilmasligini ta'minlash va uni yo'q qilinishdan himoya qilish; 25.Autentifikatsiya nima? Выберите один ответ: a. Tizim meyoriy va g'ayritabiiy hollarda rejalashtirilgandek o'zini tutishligi holati; b. Istalgan vaqtda dastur majmuasining mumkinligini kafolati; c. Tizim noodatiy va tabiiy hollarda qurilmaning haqiqiy ekanligini tekshirish muolajasi; d. Ma`lum qilingan foydalanuvchi, jarayon yoki qurilmaning haqiqiy ekanligini tekshirish jarayoni Отзыв Правильный ответ: Ma`lum qilingan foydalanuvchi, jarayon yoki qurilmaning haqiqiy ekanligini tekshirish jarayoni 26.Ekranlovchi marshrutizator vazifasi nimadan iborat? Выберите один ответ: a. Xabarlarni xavfsiz uzatilishini kafolatlaydi. b. Ma'lumotlarni kodlaydi va tarmoqda uzatadi. c. Xabarlar paketini filtrlash, ichki va tashqi tarmoqlar orasida shaffof aloqani ta'minlash. d. Ma'umotlarni shifrlaydi va tarmoqda uzatadi. Отзыв Правильный ответ: Xabarlar paketini filtrlash, ichki va tashqi tarmoqlar orasida shaffof aloqani ta'minlash. 27."Axborot erkinligi prinsiplari va kafolatlari to'g'risida"gi qonun moddadan iborat? Выберите один ответ: a. 30 b. 22 c. 26 d. 16 Отзыв Правильный ответ: 16 28.Mandat boshqaruvi kirishni boshqarish jarayonini soddalashtiryaptimi? Выберите один ответ: a. Bilmayman b. Yo'q c. Ha Отзыв Правильный ответ: Ha 29.Quyidagi standartlarning qaysi biri shaxsiy simsiz tarmoq standartlariga kiradi? Выберите один ответ: a. CDPD, 3G, 4G; b. Bluetooth, IEEE 802.15, IRDA; c. 802.11, Wif-FI, HiperLAN; d. IEEE 802.16, WIMAX; Отзыв Правильный ответ: Bluetooth, IEEE 802.15, IRDA; 30.Avtorizatsiya: Выберите один ответ: a. Autentifikatsiya b. raqamli imzo c. vakolat berish Отзыв Правильный ответ: vakolat berish 31.PPTP protokolini kengaytmasini to'g'ri toping. Выберите один ответ: a. Point-to-Point Tunneling Protocol b. Point-to-Point Transport Protocol c. Protocol Point-to-Point d. Point-Point Tunneling Protocol Отзыв Правильный ответ: Point-to-Point Tunneling Protocol 32.Tashqi ob'ektlarni texnik jihatdan har xil vositalarda saqlash mumkin? Выберите один ответ: a. yo'q b. bilmayman c. Ha Отзыв Правильный ответ: Ha 33.Kompyuter tizimida foydalanuvchining harakat doirasini va unga ajratilgan resurslarni belgilash tartibi Выберите один ответ: a. avtorizatsiyadir b. identifikatsiya qilishdir c. autentifikatsiyadir Отзыв Правильный ответ: identifikatsiya qilishdir 34.Ma'lumotlar butunligi ta'minlash qanday usul orqali amalga oshiriladi? Выберите один ответ: a. Assimmetrik algoritmlarda shifrlash b. Simmetrik algoritmlarda shifrlash c. Ma'lumotni kodlash d. Xesh funksiyalarni qo'llash Отзыв Правильный ответ: Xesh funksiyalarni qo'llash 35.Tarmoq xavfsizligiga bo'ladigan tahdidlarning qaysi biri tasodifiy tahdidlar deb hisoblanadi? Выберите один ответ: a. Axborotdan ruhsatsiz foydalanish b. Texnik vositalarning buzilishi va ishlamasligi c. An'anaviy josuslik va diversiya haqidagi ma'lumotlar tahlili d. Zararkunanda dasturlar Отзыв Правильный ответ: Texnik vositalarning buzilishi va ishlamasligi 36.Tarmoqlararo ekranlarning komponenti sifatida quyigalarni keltirish mumkin: Выберите один ответ: a. Filtrlovchi; tizim darajasidagi shlyuzlar; amaliy darajadagi shlyuzlar b. Tarmoq darajasidagi shlyuzlar; amaliy darajadagi shlyuzlar. c. Filtrlovchi-yo'llovchi; tarmoq darajasidagi shlyuzlar d. Filtrlovchi-yo'llovchi; tarmoq darajasidagi shlyuzlar; amaliy darajadagi shlyuzlar. Отзыв Правильный ответ: Filtrlovchi-yo'llovchi; tarmoq darajasidagi shlyuzlar; amaliy darajadagi shlyuzlar. 37.Elektron raqamli imzo nega kerak? Выберите один ответ: a. habarni Advanced Encryption Standartiga moslash; b. Data Encryption Standart ni ta'minlash; c. tarmoq orqali uzatiladigan muhim elektron hujjatlani imzolash uchun. d. O'zDSt ga hujjatlarni moslash; Отзыв Правильный ответ: tarmoq orqali uzatiladigan muhim elektron hujjatlani imzolash uchun. 38.Biometrik identifikatsiya qilish va foydalanuvchining autentifikatsiyasi quyidagilar: Выберите один ответ: a. insonning fiziologik parametrlari va xususiyatlarini, uning xulq-atvorining xususiyatlarini o'lchash orqali potentsial foydalanuvchini aniqlash. b. bir tsiklda o'tkaziladigan akkreditatsiya sonini ko'paytirish va shu bilan identifikatsiya qilish jarayonining davomiyligini kamaytirishga imkon beradigan identifikatsiya sxemasi. c. Nolinchi ma'lumot uzatishni identifikatsiya qilish sxemasi. Отзыв Правильный ответ: insonning fiziologik parametrlari va xususiyatlarini, uning xulq-atvorining xususiyatlarini o'lchash orqali potentsial foydalanuvchini aniqlash. 39.Foydalanuvchini biometrik identifikatsiya qilish va autentifikatsiyasi: Выберите один ответ: a. akkreditatsiya sonini ko'paytirish uchun identifikatsiya sxemasi b. bilimlarni uzatmasdan identifikatsiya qilish sxemasi. c. foydalanuvchining fiziologik parametrlari va xususiyatlari, hamda xulq-atvorini o'lchash bilan aniqlash. Отзыв Правильный ответ: foydalanuvchining fiziologik parametrlari va xususiyatlari, hamda xulq-atvorini o'lchash bilan aniqlash. 40.Internet orqali masofada joylashgan kompyuterga yoki tarmoq resurslariga DOS hujumlari uyushtirilishi natijasida.. Выберите один ответ: a. Axborot tizimidagi ma'lumotlar bazalari o'g'irlanib ko'lga kiritilgach, ular yo'q qilinadilar. b. Foydalanuvchilar kerakli axborot resurlariga murojaat qilish imkoniyatidan maxrum qilinadilar. c. Foydalanuvchilarning maxfiy axborotlari kuzatilib, masofadan buzg'unchilarga etkaziladi. d. Foydalanuvchilar axborotlariga ruxsatsiz o'zgartirishlar kiritilib, ularning yaxlitligi buziladi. Отзыв Правильный ответ: Foydalanuvchilar kerakli axborot resurlariga murojaat qilish imkoniyatidan maxrum qilinadilar.   Savol-javob mexanizmi ... uchun ishlatiladi. Birini tanlang: a. shifrlash b. har bir xabar uchun vaqtni qayd etish c. haqiyqiylikni tekshirish Feedback Toʻgʻri javob: haqiyqiylikni tekshirish Question 22 Incorrect Mark 0.00 out of 1.00 Not flaggedFlag question Question text KT-da kirishni boshqarishni tashkil qilishning qanday usullari qo'llaniladi: Birini tanlang: a. tuzilgan b. Gillow-Quiscwater usuli c. matritsa Feedback Toʻgʻri javob: matritsa Question 23 Incorrect Mark 0.00 out of 1.00 Not flaggedFlag question Question text Tarmoqlararo ekranlarning asosiy turlarini ko'rsating? Birini tanlang: a. Tatbiqiy sath shlyuzi, seans sathi shlyuzi, fizik sath shlyuzi b. Fizik sath shlyuzi, ekranlovchi marshrutizator, tahlillovchi marshrutizator c. Tatbiqiy sath shlyuzi, seans sathi shlyuzi, ekranlovchi marshrutizator d. Tatbiqiy sath shlyuzi, fizik sath shlyuzi, ekranlovchi marshrutizator Feedback Toʻgʻri javob: Tatbiqiy sath shlyuzi, seans sathi shlyuzi, ekranlovchi marshrutizator Question 24 Correct Mark 1.00 out of 1.00 Not flaggedFlag question Question text Biometrik autentifikatsiyalashning avfzalliklari nimada? Birini tanlang: a. Bir marta ishlatilishi b. Biometrik parametrlarni o'zgartirish imkoniyati c. Biometrik parametrlarning takrorlanmasligida (noyobligida) d. Autentifikatsiyalash jarayonining soddaligi Feedback Toʻgʻri javob: Biometrik parametrlarning takrorlanmasligida (noyobligida) Question 25 Correct Mark 1.00 out of 1.00 Not flaggedFlag question Question text Funktsional bloklarning qaysi biri ma'lumotlarga kirishni farqlash tizimini o'z ichiga olishi kerak: Birini tanlang: a. xost muhitini boshqarish bo'limi b. axborotni saqlash va uzatish paytida uning kriptografik transformatsiyasi bloki; c. ish vaqtini boshqarish bloki. Feedback Toʻgʻri javob: axborotni saqlash va uzatish paytida uning kriptografik transformatsiyasi bloki; Question 26 Incorrect Mark 0.00 out of 1.00 Not flaggedFlag question Question text Avtorizatsiya jarayoni qanday jarayon? Birini tanlang: a. foydalanuvchining resursdan foydalanish huquqlari va ruxsatlarini tekshirish jarayoni b. foydalanuvchilarga parollash berish jarayoni c. axborot tizimlari ob'ekt va sub'ektlariga uni tanish uchun nomlar (identifikator) berish va -berilgan nom bo'yicha solishtirib uni aniqlash jarayoni d. ob'ekt yoki subhektni unga berilgan identifikatorga mosligini tekshirish va belgilar ketma-ketligidan iborat maxfiy kodini tekshirish orqali aslligini aniqlash. Feedback Toʻgʻri javob: foydalanuvchining resursdan foydalanish huquqlari va ruxsatlarini tekshirish jarayoni Question 27 Incorrect Mark 0.00 out of 1.00 Not flaggedFlag question Question text FireWall ning vazifasi... Birini tanlang: a. Tarmoqlar orasida xavfsizlikni ta`minlaydi; b. Kompyuterlar tizimi xavfsizligini ta`minlaydi; c. Ikkita kompyuter o'rtasida aloqa o'rnatish jarayonida Internet tarmog'i orasida xavfsizlikni ta`minlaydi; d. Uy tarmog'i orasida aloqa o'rnatish jarayonida tashkilot va Internet tarmog'i orasida xavfsizlikni ta`minlaydi; Feedback Toʻgʻri javob: Tarmoqlar orasida xavfsizlikni ta`minlaydi; Question 28 Correct Mark 1.00 out of 1.00 Not flaggedFlag question Question text Antiviruslarni, qo'llanish usuliga ko'ra qanday turlari mavjud? Birini tanlang: a. detektorlar, falglar, revizorlar, monitorlar, revizatsiyalar b. vaksinalar, privivkalar, revizorlar, tekshiruvchilar c. detektorlar, faglar, vaktsinalar, privivkalar, revizorlar, monitorlar d. privivkalar, revizorlar, monitorlar, programma, revizorlar, monitorlar Feedback Toʻgʻri javob: detektorlar, faglar, vaktsinalar, privivkalar, revizorlar, monitorlar Question 29 Correct Mark 1.00 out of 1.00 Not flaggedFlag question Question text Foydalanishni boshqarishda inson qanday rol o'ynaydi? Birini tanlang: a. Tizim b. Sub'ekt c. Ob'ekt d. Tarmoq Tarmoq xavfsizligi Uy sahifam Mening kurslarim Network security NAZORAT TURLARI ORALIQ NAZORAT Question 31 Incorrect Mark 0.00 out of 1.00 Not flaggedFlag question Question text Axborot xavfsizligiga bo'ladigan tahdidlarning qaysi biri maqsadli (atayin) tahdidlar deb hisoblanadi? Birini tanlang: a. Foydalanuvchilar va xizmat ko'rsatuvchi hodimlarning hatoliklari b. Strukturalarni ruxsatsiz modifikatsiyalash c. Texnik vositalarning buzilishi va ishlamasligi d. Tabiy ofat va avariya Feedback Toʻgʻri javob: Strukturalarni ruxsatsiz modifikatsiyalash Question 32 Incorrect Mark 0.00 out of 1.00 Not flaggedFlag question Question text Kommutatorning vazifasini belgilang? Birini tanlang: a. qurilmani tarmoqqa ulash imkoniyatini taqdim etadi. b. Ko'plab tarmoqlarni ulash uchun yoki WAN segmentlarini bog'lash uchun xizmat qiladi. c. Qabul qilingan signalni barcha chiquvchi portlarga emas balki paketda manzili keltirilgan portga uzatadi d. Signalni tiklash yoki qaytarish uchun foydalaniladi. Feedback Toʻgʻri javob: Qabul qilingan signalni barcha chiquvchi portlarga emas balki paketda manzili keltirilgan portga uzatadi Question 33 Incorrect Mark 0.00 out of 1.00 Not flaggedFlag question Question text Nima uchun nol bilimni o'tkazadigan identifikatsiya protokollari ishlab chiqilgan: Birini tanlang: a. Kalitlarni haqiqiy sheriklar o'rtasida taqsimlash uchun b. Smart-kartalardan xavfsiz foydalanish uchun c. o'zaro autentifikatsiya qilish uchun Feedback Toʻgʻri javob: Smart-kartalardan xavfsiz foydalanish uchun Question 34 Incorrect Mark 0.00 out of 1.00 Not flaggedFlag question Question text Autentifikatsiya nima? Birini tanlang: a. Tizim meyoriy va g'ayritabiiy hollarda rejalashtirilgandek o'zini tutishligi holati; b. Istalgan vaqtda dastur majmuasining mumkinligini kafolati; c. Tizim noodatiy va tabiiy hollarda qurilmaning haqiqiy ekanligini tekshirish muolajasi; d. Ma`lum qilingan foydalanuvchi, jarayon yoki qurilmaning haqiqiy ekanligini tekshirish jarayoni Feedback Toʻgʻri javob: Ma`lum qilingan foydalanuvchi, jarayon yoki qurilmaning haqiqiy ekanligini tekshirish jarayoni Question 35 Correct Mark 1.00 out of 1.00 Not flaggedFlag question Question text O'zini tarqatishda kompyuter tarmoqlari va elektron pochta protokollari va komandalaridan foydalanadi-bu: Birini tanlang: a. Fayl viruslari b. Tarmoq viruslari c. Pochta viruslari d. Protokol viruslari Feedback Toʻgʻri javob: Tarmoq viruslari Question 36 Incorrect Mark 0.00 out of 1.00 Not flaggedFlag question Question text Ma'lumotlarning tasodifiy yo'qolish sabablarini belgilang Birini tanlang: a. Zilzila, yong'in, suv toshqini va hak b. Tashkilotdagi muhim ma'lumotlarni modifikatsiyalanishi yoki o'g'irlanishi c. Ma'lumotlarni saqlash vositasini to'g'ri joylashtirilmagani yoki ma'lumotlar bazasini boshqarishdagi xatolik tufayli d. Quvvat o'chishi, dasturiy ta'minot to'satdan o'zgarishi yoki qurilmani to'satdan buzilishi Feedback Toʻgʻri javob: Quvvat o'chishi, dasturiy ta'minot to'satdan o'zgarishi yoki qurilmani to'satdan buzilishi Question 37 Incorrect Mark 0.00 out of 1.00 Not flaggedFlag question Question text Tarmoqdagi axborotni masofadan bo'ladigan asosiy namunaviy hujumlardan himoyalanmaganlik sababini ko'rsating? Birini tanlang: a. Aloqa kanallarining tezligini pastligi; b. Internet protokollarining mukammal emasligi; c. Tarmoqda kuzatiladigan axborot xajmining oshishi; d. Buzg'unchilarning malakasini oshishi; Feedback Toʻgʻri javob: Internet protokollarining mukammal emasligi; Question 38 Incorrect Mark 0.00 out of 1.00 Not flaggedFlag question Question text KT-ga hujum deyiladi: Birini tanlang: a. KT-ning ishlashida o'zgarishlarni keltirib chiqarishi mumkin bo'lgan voqea yoki harakatlar. b. tajovuzkor tomonidan ma'lum bir zaiflikni topish va undan foydalanish uchun qilingan harakat. c. axborot xavfsizligiga tahdidlarni amalga oshirish uchun sharoit yaratadigan hayot tsiklining har qanday bosqichida paydo bo'lishi ehtimoli. Feedback Toʻgʻri javob: tajovuzkor tomonidan ma'lum bir zaiflikni topish va undan foydalanish uchun qilingan harakat. Question 39 Incorrect Mark 0.00 out of 1.00 Not flaggedFlag question Question text Siz taniydigan odamdan kelgan lekin aslida u jo'natmagan electron maktub nima deyiladi? Birini tanlang: a. Fishing; b. Spoofing; c. Spam; d. Virus; Feedback Toʻgʻri javob: Spoofing; Question 40 Incorrect Mark 0.00 out of 1.00 Not flaggedFlag question Question text Bilvosita ma'lumot yo'qoluvchi kanallar deyiladi: Birini tanlang: a. KT da va uning tuzilishini o'zgartirish bilan bog'liq bo'lgan kanallar. b. KT ga jismoniy kirish bilan bog'liq bo'lgan kanallar c. KT ga jismoniy kirish bilan bog'liq bo'lmagan kanallar Feedback Toʻgʻri javob: KT ga jismoniy kirish bilan bog'liq bo'lmagan kanallaTarmoq xavfsizligi Uy sahifam Mening kurslarim Network security NAZORAT TURLARI ORALIQ NAZORAT Question 11 Incorrect Mark 0.00 out of 1.00 Not flaggedFlag question Question text Apparat va dasturiy ta'minotning ishlamay qolishi, axborotdan ruhsatsiz foydalanish uchun ishlatilishi mumkinmi? Birini tanlang: a. bilmayman b. yo'q c. Ha Feedback Toʻgʻri javob: Ha Question 12 Correct Mark 1.00 out of 1.00 Not flaggedFlag question Question text Professional xakerlar kategoriyasiga qanday shaxslar kirmaydi? Birini tanlang: a. Siyosiy maqsadni ko'zlovchi jinoiy guruhlarga kiruvchilar b. Tekin daromadga intiluvchi xakerlar guruhi c. Sanoat josuslik maqsadlarida axborotni olishga urinuvchilar d. Sarguzasht qidiruvchilar Feedback Toʻgʻri javob: Sarguzasht qidiruvchilar Question 13 Correct Mark 1.00 out of 1.00 Not flaggedFlag question Question text Saylov xavfsizligi siyosati quyidagilarni nazarda tutadi: Birini tanlang: a. tizimning barcha sub'ektlari va ob'ektlari noyob tarzda aniqlanishi kerak; b. sub'ektning tizim ob'ektiga kirish huquqlari ba'zi bir tashqi qoida (selektivlik xususiyati) asosida belgilanadi. c. tizimning har bir ob'ektiga tarkibidagi ma'lumotlarning qiymatini belgilaydigan tanqidiy yorliq beriladi; Feedback Toʻgʻri javob: sub'ektning tizim ob'ektiga kirish huquqlari ba'zi bir tashqi qoida (selektivlik xususiyati) asosida belgilanadi. Question 14 Incorrect Mark 0.00 out of 1.00 Not flaggedFlag question Question text Internet tarmog'ida ishlashda foydalanuvchini o'ziga oid maxfiy ma'lumotlarini boshqalarga oshkor qilishga majburan undash ... Birini tanlang: a. farming deb ataladi b. bot deb ataladi. c. fishing deb ataladi. d. reklama deb ataladi Feedback Toʻgʻri javob: fishing deb ataladi. Question 15 Incorrect Mark 0.00 out of 1.00 Not flaggedFlag question Question text To'g'ridan-to'g'ri ma'lumot yo'qoluvchi kanallar deyiladi: Birini tanlang: a. KT ga jismoniy kirish bilan bog'liq bo'lmagan kanallar. b. KT ga jismoniy kirish bilan bog'liq bo'lgan kanallari. c. KT elementlari va uning tuzilishini o'zgartirish bilan bog'liq bo'lgan kanallar. Feedback Toʻgʻri javob: KT elementlari va uning tuzilishini o'zgartirish bilan bog'liq bo'lgan kanallar. Question 16 Incorrect Mark 0.00 out of 1.00 Not flaggedFlag question Question text Tarmoqqa ulangan, doimiy ishlaydigan, tarmoqda turli xizmatlarni bajaradigan kompyuter nima deb ataladi? Birini tanlang: a. Xosting; b. Domen; c. Server; d. Shaxsiy kompyuter; Feedback Toʻgʻri javob: Server; Question 17 Incorrect Mark 0.00 out of 1.00 Not flaggedFlag question Question text IPSec qaysi qatordagi himoya funksiyalarini ta'minlaydi? Birini tanlang: a. Autentifikatsiya, ma'lumotlar butunligi, konfidensiallik, kalitlarni ishonchli boshqarish, tunnellashtirish b. Ma'lumotlar butunligi, konfidensiallik, kalitlarni ishonchli boshqarish, tunnellashtirish c. Autentifikatsiya, ma'lumotlar butunligi, konfidensiallik, tunnellashtirish d. Autentifikatsiya, konfidensiallik, kalitlarni ishonchli boshqarish, tunnellashtirish Feedback Toʻgʻri javob: Autentifikatsiya, ma'lumotlar butunligi, konfidensiallik, kalitlarni ishonchli boshqarish, tunnellashtirish Question 18 Incorrect Mark 0.00 out of 1.00 Not flaggedFlag question Question text Tasodifiy tahdidlarga quyidagilar kiradi: Birini tanlang: a. KT foydalanuvchilari va begona shaxslar tomonidan KT resurslariga ruxsatsiz kirish. b. KT-da saqlangan yoki bir KT-dan ikkinchisiga uzatilganda ma'lumotlarni yo'qolishi; c. KT uchun dasturiy ta'minot ishlab chiqishdagi xatolar Feedback Toʻgʻri javob: KT uchun dasturiy ta'minot ishlab chiqishdagi xatolar Question 19 Correct Mark 1.00 out of 1.00 Not flaggedFlag question Question text Himoyalangan kanalni o'rnatishga mo'ljallangan kalit axborotni almashish tizimlarida qaysi autentifikatsiyalash protokoli ishlatiladi? Birini tanlang: a. Chap protokoli; b. Kerberos protokoli; c. IPsec protokoli va boshqalar; d. PPP protokoli; Feedback Toʻgʻri javob: Kerberos protokoli; Question 20 Incorrect Mark 0.00 out of 1.00 Not flaggedFlag question Question text Axborotni VPN tunneli bo'yicha uzatilishi jarayonidagi himoyalashni vazifalarini aniqlang? Birini tanlang: a. O'zaro aloqadagi taraflarni identifikatsiyalash uzatiluvchi ma`lumotlarni virtual kriptografik himoyalash; b. O'zaro aloqadagi taraflarni autentifikatsiyalash, uzatiluvchi ma`lumotlarni kriptografik himoyalash; c. O'zaro aloqadagi taraflarni avtorizatsiyalash, uzatiluvchi ma`lumotlarni kriptografik himoyalash; d. O'zaro aloqadagi taraflarni himoyalash; Feedback Toʻgʻri javob: O'zaro aloqadagi taraflarni autentifikatsiyalash, uzatiluvchi ma`lumotlarni kriptografik himoyalash; Qasddan qilingan tahdidlarga quyidagilar kiradi. Birini tanlang: a. KT xizmat ko'rsatuvchi xodimlarining ruxsatsiz harakatlari; b. boshqa elektron qurilmalarning fizik maydonlarining KT apparatlariga ta'siri. c. KT foydalanuvchilari xatolari; Feedback Toʻgʻri javob: KT xizmat ko'rsatuvchi xodimlarining ruxsatsiz harakatlari; Question 2 Correct Mark 1.00 out of 1.00 Not flaggedFlag question Question text Axborot xavfsizligining zaifligi: Birini tanlang: a. - tajovuzkor tomonidan zaiflikni topish va undan foydalanish uchun qilingan harakat. b. KT-ning ishlashida o'zgarishlarni keltirib chiqarishi mumkin bo'lgan voqea yoki harakatlar, unda ishlangan ma'lumotlarning xavfsizligini buzish bilan bog'liq. c. axborot xavfsizligiga tahdidlarni amalga oshirish uchun sharoit yaratiladigan hayot tsiklining har qanday bosqichida paydo bo'lishi ehtimoli. Feedback Toʻgʻri javob: KT-ning ishlashida o'zgarishlarni keltirib chiqarishi mumkin bo'lgan voqea yoki harakatlar, unda ishlangan ma'lumotlarning xavfsizligini buzish bilan bog'liq. Question 3 Incorrect Mark 0.00 out of 1.00 Not flaggedFlag question Question text Kirishni matritsali boshqarish quyidagilarni ishlatishni nazarda tutadi: Birini tanlang: a. apparat va dasturiy ta'minot mexanizmlari b. qabul qilish sub'ekti c. kirish matritsalari Feedback Toʻgʻri javob: kirish matritsalari Question 4 Incorrect Mark 0.00 out of 1.00 Not flaggedFlag question Question text Keltirilgan protokollarning qaysilari transport sathi protokollariga mansub? Birini tanlang: a. IP, IPX; b. NFS, FTP; c. Ethernet, FDDI; d. TCP,UDP; Feedback Toʻgʻri javob: TCP,UDP; Question 5 Correct Mark 1.00 out of 1.00 Not flaggedFlag question Question text Kompyuter tarmog'ining asosiy komponentlariga nisbatan xavf-xatarlar qaysilar? Birini tanlang: a. Soxtalashtirish, uzilish, o'zgartirish; b. Uzilish, tutib qolish, o'zgartirish, soxtalashtirish; c. Tutib qolish, o'zgarish, uzilish; d. O'zgartirish, soxtalashtirish; Feedback Toʻgʻri javob: Uzilish, tutib qolish, o'zgartirish, soxtalashtirish; Question 6 Correct Mark 1.00 out of 1.00 Not flaggedFlag question Question text To'g'ridan-to'g'ri axborot yo'qotish kanallari deyiladi? Birini tanlang: a. KT elementlariga jismoniy kirish bilan bog'liq bo'lmagan kanallar b. KT elementlari va uning tuzilishini o'zgartirish bilan bog'liq kanallar. c. KT elementlariga jismoniy kirish bilan bog'liq kanallar. Feedback Toʻgʻri javob: KT elementlariga jismoniy kirish bilan bog'liq kanallar. Question 7 Incorrect Mark 0.00 out of 1.00 Not flaggedFlag question Question text Ob'ektni identifikatsiyalash: Birini tanlang: a. himoya quyi tizimining funktsiyalaridan biridir. b. foydalanuvchi harakat doirasi va unga tegishli resurslar. c. aloqa liniyalari orqali o'zaro aloqada bo'lgan ob'ektlarning o'zaro autentifikatsiyasi. Feedback Toʻgʻri javob: himoya quyi tizimining funktsiyalaridan biridir. Question 8 Incorrect Mark 0.00 out of 1.00 Not flaggedFlag question Question text Axborotga kirishni farqlash tizimini yaratish maqsadi nima: Birini tanlang: a. Axborotni buzishdan himoya qilish uchun b. NIDIni amalga oshirish uchun c. hujjatning maksimal darajada maxfiyligini taminlash Feedback Toʻgʻri javob: Axborotni buzishdan himoya qilish uchun Question 9 Incorrect Mark 0.00 out of 1.00 Not flaggedFlag question Question text Internetda elektron pochta bilan ishlash uchun TCP/IPga asoslangan qaysi protokoldan foydalaniladi? Birini tanlang: a. SMTP, POP yoki IMAP; b. SKIP, ATM, FDDI; c. SMTP, TCP/IP; d. X.25 va IMAP; Feedback Toʻgʻri javob: SMTP, POP yoki IMAP; Question 10 Incorrect Mark 0.00 out of 1.00 Not flaggedFlag question Question text "Qo'l siqish" protsedurasi nimada qo'llaniladi: Birini tanlang: a. Smart-kartalardan xavfsiz foydalanish uchun b. O'zaro autentifikatsiya qilish uchun c. haqiqiy sheriklar o'rtasida kalitlarni tarqatish uchun Feedback Toʻgʻri javob: O'zaro autentifikatsiya qilish uchun   PPTP protokolini kengaytmasini to'g'ri toping. Birini tanlang: a. Point-Point Tunneling Protocol b. Point-to-Point Tunneling Protocol c. Protocol Point-to-Point d. Point-to-Point Transport Protocol Feedback Toʻgʻri javob: Point-to-Point Tunneling Protocol Question 2 Correct Mark 1.00 out of 1.00 Flag question Question text Kompyuter virusi-bu: Birini tanlang: a. Asliga mos kelishi shart bo'lmagan, ammo aslining xususiyatlariga ega bo'lgan nusxalarni yaratadigan dastur; b. Tarmoq orqali ishlaydigan dastur mexanizmi; c. Tizimni zaharalovchi dastur; d. Tizim dasturlarini yangilovchi qism dastur ammo aslining xususiyatlariga ega bo'lgan nusxalarni yaratadigan dastur; Feedback Toʻgʻri javob: Asliga mos kelishi shart bo'lmagan, ammo aslining xususiyatlariga ega bo'lgan nusxalarni yaratadigan dastur; Question 3 Incorrect Mark 0.00 out of 1.00 Flag question Question text Ethernet kontsentratori qanday vazifani bajaradi? Birini tanlang: a. Kompyuterdan kelayotgan axborotni xalqa bo'ylab joylashgan keyingi kompyuterga; b. Tarmoqning ikki segmentini bir biriga ulaydi; c. Kompyuterdan kelayotgan axborotni qolgan barcha kompyuterga yo'naltirib beradi; d. Kompyuterdan kelayotgan axborotni boshqa bir kompyuterga yo'naltirib beradi; Feedback Toʻgʻri javob: Kompyuterdan kelayotgan axborotni qolgan barcha kompyuterga yo'naltirib beradi; Question 4 Incorrect Mark 0.00 out of 1.00 Flag question Question text Mandat usuli ... asoslanadi. Birini tanlang: a. kriptografik o'zgarishga b. ko'p sathli xavfsizlik modeliga c. kirish matritsalaridan foydalanishga Feedback Toʻgʻri javob: ko'p sathli xavfsizlik modeliga Question 5 Incorrect Mark 0.00 out of 1.00 Flag question Question text Autentifikatsiya nima? Birini tanlang: a. Istalgan vaqtda dastur majmuasining mumkinligini kafolati; b. Ma`lum qilingan foydalanuvchi, jarayon yoki qurilmaning haqiqiy ekanligini tekshirish jarayoni c. Tizim meyoriy va g'ayritabiiy hollarda rejalashtirilgandek o'zini tutishligi holati; d. Tizim noodatiy va tabiiy hollarda qurilmaning haqiqiy ekanligini tekshirish muolajasi; Feedback Toʻgʻri javob: Ma`lum qilingan foydalanuvchi, jarayon yoki qurilmaning haqiqiy ekanligini tekshirish jarayoni Question 6 Correct Mark 1.00 out of 1.00 Flag question Question text Biometrik autentifikatsiyalashning avfzalliklari nimada? Birini tanlang: a. Biometrik parametrlarning takrorlanmasligida (noyobligida) b. Biometrik parametrlarni o'zgartirish imkoniyati c. Autentifikatsiyalash jarayonining soddaligi d. Bir marta ishlatilishi Feedback Toʻgʻri javob: Biometrik parametrlarning takrorlanmasligida (noyobligida) Question 7 Correct Mark 1.00 out of 1.00 Flag question Question text Dasturning mualliflik huquqini buzuvchi buzg'unchi bu - ... Birini tanlang: a. Krakker b. Virus bot c. Hakker d. Ishonchsiz dasturchi Feedback Toʻgʻri javob: Krakker Question 8 Incorrect Mark 0.00 out of 1.00 Flag question Question text Tarmoqlararo ekranlarning asosiy turlarini ko'rsating? Birini tanlang: a. Tatbiqiy sath shlyuzi, fizik sath shlyuzi, ekranlovchi marshrutizator b. Tatbiqiy sath shlyuzi, seans sathi shlyuzi, fizik sath shlyuzi c. Tatbiqiy sath shlyuzi, seans sathi shlyuzi, ekranlovchi marshrutizator d. Fizik sath shlyuzi, ekranlovchi marshrutizator, tahlillovchi marshrutizator Feedback Toʻgʻri javob: Tatbiqiy sath shlyuzi, seans sathi shlyuzi, ekranlovchi marshrutizator Question 9 Incorrect Mark 0.00 out of 1.00 Flag question Question text Vakolatli xavfsizlik siyosati quyidagilarni nazarda tutadi: Birini tanlang: a. tizimning barcha sub'ektlari va ob'ektlari aniqlanishi kerak; b. sub'ektning tizim ob'ektiga kirish huquqlari ba'zi bir tashqi (tizimga nisbatan) qoida (selektivlik xususiyati) asosida belgilanadi. c. Tizimning har bir sub'ektiga xavfsizlik ruxsatnomasi darajasi beriladi, bu sub'ekt kirish huquqiga ega bo'lgan ob'ektlarning muhimligi yorlig'ining maksimal qiymatini belgilaydi. Feedback Toʻgʻri javob: Tizimning har bir sub'ektiga xavfsizlik ruxsatnomasi darajasi beriladi, bu sub'ekt kirish huquqiga ega bo'lgan ob'ektlarning muhimligi yorlig'ining maksimal qiymatini belgilaydi. Question 10 Incorrect Mark 0.00 out of 1.00 Flag question Question text Ishonchli hisoblash bazasi quyidagi vazifalarni bajaradi: Birini tanlang: a. saylov fonida ishlaydisiyosat, uning talablarini ierarxik tartibli xususiyatga ega (xavfsizlik darajalariga muvofiq) b. tashkiliy tadbirlar orqali amalga oshiriladigan tasdiqlangan talablar to'plamidir c. xavfsizlik siyosatini amalga oshirishni qo'llab-quvvatlaydi va himoya mexanizmlarining yaxlitligini kafolatlaydi Feedback Toʻgʻri javob: xavfsizlik siyosatini amalga oshirishni qo'llab-quvvatlaydi va himoya mexanizmlarining yaxlitligini kafolatlaydi Question 11 Incorrect Mark 0.00 out of 1.00 Flag question Question text Foydalanuvchining tarmoqdagi harakatlarini va resurslardan foydalanishga urinishini qayd etish-bu:...deyiladi. Birini tanlang: a. Identifikatsiya b. Ma`murlash c. Sertifikatsiyalash d. Autentifikatsiya Feedback Toʻgʻri javob: Ma`murlash Question 12 Incorrect Mark 0.00 out of 1.00 Flag question Question text O'chirilgan, formatlangan ma'lumotlarni tikovchi dasturni belgilang Birini tanlang: a. HandyBakcup b. Eset32 c. Cryptool d. Recuva, R.saver Feedback Toʻgʻri javob: Recuva, R.saver Question 13 Incorrect Mark 0.00 out of 1.00 Flag question Question text Qanday xujum hujumchisi turli texnologiyalardan foydalangan holda tarmoqqa kirishga harakat qiladi? Birini tanlang: a. Xizmatdan voz kechishga undash (Denial of service, DOS) hujumlari b. Razvedka hujumlari c. Kirish hujumlari d. Zararli hujumlar Feedback Toʻgʻri javob: Kirish hujumlari Question 14 Correct Mark 1.00 out of 1.00 Flag question Question text Xavfsizlik yadrosining to'g'ri ishlashi quyidagilar bilan tasdiqlanadi: Birini tanlang: a. o'z dasturlarini to'liq rasmiy tekshirish va ularning tanlangan matematik himoya modeliga muvofiqligini bosqichma-bosqich tasdiqlash. b. aniq belgilangan dasturlar to'plamidan foydalangan holda. c. qo'shimcha dasturiy ta'minot yoki texnik vositalardan foydalanish. Feedback Toʻgʻri javob: o'z dasturlarini to'liq rasmiy tekshirish va ularning tanlangan matematik himoya modeliga muvofiqligini bosqichma-bosqich tasdiqlash. Question 15 Correct Mark 1.00 out of 1.00 Flag question Question text Internetda elektron pochta bilan ishlash uchun TCP/IPga asoslangan qaysi protokoldan foydalaniladi? Birini tanlang: a. SMTP, POP yoki IMAP; b. SMTP, TCP/IP; c. SKIP, ATM, FDDI; d. X.25 va IMAP; Feedback Toʻgʻri javob: SMTP, POP yoki IMAP; Question 16 Incorrect Mark 0.00 out of 1.00 Flag question Question text Fishing nima? Birini tanlang: a. Lug'at orqali xujum qilish b. Internetdagi ma'lumotlar bazalarini xujumlar uyushtiruvchi dastur c. Internetdagi firibgarlikning bir turi bo'lib, uning maqsadi foydalanuvchining maxfiy ma'lumotlaridan, login/parol, foydalanish imkoniyatiga ega bo'lishdir. d. Mualliflik huquqini buzilishi Feedback Toʻgʻri javob: Internetdagi firibgarlikning bir turi bo'lib, uning maqsadi foydalanuvchining maxfiy ma'lumotlaridan, login/parol, foydalanish imkoniyatiga ega bo'lishdir. Question 17 Incorrect Mark 0.00 out of 1.00 Flag question Question text To'g'ridan-to'g'ri ma'lumot yo'qoluvchi kanallar deyiladi: Birini tanlang: a. KT ga jismoniy kirish bilan bog'liq bo'lgan kanallari. b. KT ga jismoniy kirish bilan bog'liq bo'lmagan kanallar. c. KT elementlari va uning tuzilishini o'zgartirish bilan bog'liq bo'lgan kanallar. Feedback Toʻgʻri javob: KT elementlari va uning tuzilishini o'zgartirish bilan bog'liq bo'lgan kanallar. Question 18 Incorrect Mark 0.00 out of 1.00 Flag question Question text Router (Marshrutizator) nima? Birini tanlang: a. Hisoblash qurilmasining ajralmas qismi bo'lib, qurilmani tarmoqqa ulash imkoniyatini taqdim etadi; b. Qabul qilingan ma'lumotlarni tarmoq sathiga tegishli manzillarga ko'ra (IP manzil) uzatadi. c. Tarmoq qurilmasi bo'lib, ko'plab tarmoqlarni ulash uchun yoki LAN segmentlarini bog'lash uchun xizmat qiladi; d. Ko'plab tarmoqlarni ulash uchun yoki LAN segmentlarini bog'lash uchun xizmat qiladi. ; Feedback Toʻgʻri javob: Qabul qilingan ma'lumotlarni tarmoq sathiga tegishli manzillarga ko'ra (IP manzil) uzatadi. Question 19 Correct Mark 1.00 out of 1.00 Flag question Question text To'g'ridan-to'g'ri axborot yo'qotish kanallari deyiladi? Birini tanlang: a. KT elementlariga jismoniy kirish bilan bog'liq kanallar. b. KT elementlari va uning tuzilishini o'zgartirish bilan bog'liq kanallar. c. KT elementlariga jismoniy kirish bilan bog'liq bo'lmagan kanallar Feedback Toʻgʻri javob: KT elementlariga jismoniy kirish bilan bog'liq kanallar. Question 20 Incorrect Mark 0.00 out of 1.00 Flag question Question text Ma'lumot uzatish tarmoqlari axborot xavfsizligi ta'minlashda qanday himoya ekranlari qo'llaniladi? Birini tanlang: a. 1 himoya ekrani( aniqlash va qayta tiklash) b. 1 himoya ekrani(aniqlash), 2 himoya ekrani(hujumni bartaraf etish). c. 1 himoya ekrani (oldini olish) , 2 himoya ekrani (aniqlash va qayta tiklash) d. 1 himoya ekrani (oldini olish) Feedback Toʻgʻri javob: 1 himoya ekrani (oldini olish) , 2 himoya ekrani (aniqlash va qayta tiklash) Question 21 Incorrect Mark 0.00 out of 1.00 Flag question Question text Resurslardan foydalanishni tashkil etish degani Birini tanlang: a. ruxsatsiz foydalanuvchi jarayonlarining imtiyozli holatga kirishini oldini olish b. himoya tizimining atributlarini saqlash, kriptografik ma'lumotlarning yopilishini qo'llab-quvvatlash, nosozliklar va nosozliklar bilan ishlash va boshqalar. c. KT ishlashi davomida apparat va dasturiy ta'minotga, shuningdek ma'lumotlarga ruxsatsiz ta'sir etishining oldini olish bo'yicha amalga oshiriladigan barcha tadbirlar majmuasi. Feedback Toʻgʻri javob: KT ishlashi davomida apparat va dasturiy ta'minotga, shuningdek ma'lumotlarga ruxsatsiz ta'sir etishining oldini olish bo'yicha amalga oshiriladigan barcha tadbirlar majmuasi. Question 22 Incorrect Mark 0.00 out of 1.00 Flag question Question text Autentifikatsiya faktorlari nechta? Birini tanlang: a. 4 ta b. 2 ta c. 3 ta d. 3 ta Feedback Toʻgʻri javob: 3 ta Question 23 Correct Mark 1.00 out of 1.00 Flag question Question text Sun'iy tahdidlar motivlariga asosan quyidagilarga bo'linadi: Birini tanlang: a. qasddan va qasddan emas b. ruxsatsiz va ruxsat bilan c. bilvosita va to'g'ridan-to'g'ri Feedback Toʻgʻri javob: qasddan va qasddan emas Question 24 Incorrect Mark 0.00 out of 1.00 Flag question Question text Qasddan qilingan tahdidlarga quyidagilar kiradi. Birini tanlang: a. boshqa elektron qurilmalarning fizik maydonlarining KT apparatlariga ta'siri. b. KT xizmat ko'rsatuvchi xodimlarining ruxsatsiz harakatlari; c. KT foydalanuvchilari xatolari; Feedback Toʻgʻri javob: KT xizmat ko'rsatuvchi xodimlarining ruxsatsiz harakatlari; Question 25 Incorrect Mark 0.00 out of 1.00 Flag question Question text Axborotning zaifligi: Birini tanlang: a. tasodifiy va (yoki) qasddan buzilish yoki yo'q qilish kontekstidagi ma'lumotlarning o'zgarmasligi. b. axborot xavfsizligiga tahdidlarni amalga oshirish uchun sharoit yaratadigan hayot tsiklining har qanday bosqichida paydo bo'lishi ehtimoli. c. cheklangan axborotni boshqarish, himoya qilish va tarqatishni tartibga soluvchi hujjatlashtirilgan qoidalar, qoidalar va amaliyotlar to'plami. Feedback Toʻgʻri javob: axborot xavfsizligiga tahdidlarni amalga oshirish uchun sharoit yaratadigan hayot tsiklining har qanday bosqichida paydo bo'lishi ehtimoli. Question 26 Incorrect Mark 0.00 out of 1.00 Flag question Question text Himoyalangan kanalni o'rnatishga mo'ljallangan kalit axborotni almashish tizimlarida qaysi autentifikatsiyalash protokoli ishlatiladi? Birini tanlang: a. IPsec protokoli va boshqalar; b. PPP protokoli; c. Chap protokoli; d. Kerberos protokoli; Feedback Toʻgʻri javob: Kerberos protokoli; Question 27 Incorrect Mark 0.00 out of 1.00 Flag question Question text Spam bilan kurashishning dasturiy uslubida nimalar ko'zda tutiladi? Birini tanlang: a. Elektron pochta qutisiga kelib tushadigan spamlar me'yoriy xujjatlar asosida cheklanadi va bloklanadi b. Elektron pochta qutisiga kelib tushadigan spamlar ommaviy ravishda cheklanadi c. Elektron pochta qutisiga kelib spamlar mintaqaviy hududlarda cheklanadi d. Elektron pochta qutisiga kelib tushadigan ma'lumotlar dasturlar asosida filtrlanib cheklanadi Feedback Toʻgʻri javob: Elektron pochta qutisiga kelib tushadigan ma'lumotlar dasturlar asosida filtrlanib cheklanadi Question 28 Incorrect Mark 0.00 out of 1.00 Flag question Question text Biometrik identifikatsiya qilish va foydalanuvchining autentifikatsiyasi quyidagilar: Birini tanlang: a. Nolinchi ma'lumot uzatishni identifikatsiya qilish sxemasi. b. insonning fiziologik parametrlari va xususiyatlarini, uning xulq-atvorining xususiyatlarini o'lchash orqali potentsial foydalanuvchini aniqlash. c. bir tsiklda o'tkaziladigan akkreditatsiya sonini ko'paytirish va shu bilan identifikatsiya qilish jarayonining davomiyligini kamaytirishga imkon beradigan identifikatsiya sxemasi. Feedback Toʻgʻri javob: insonning fiziologik parametrlari va xususiyatlarini, uning xulq-atvorining xususiyatlarini o'lchash orqali potentsial foydalanuvchini aniqlash. Question 29 Incorrect Mark 0.00 out of 1.00 Flag question Question text So'rov-javob mexanizmi quyidagilar uchun ishlatiladi: Birini tanlang: a. shifrlash b. har bir xabar uchun ro'yxatdan o'tish vaqti c. Autentifikatsiya Feedback Toʻgʻri javob: Autentifikatsiya Question 30 Incorrect Mark 0.00 out of 1.00 Flag question Question text Axborotni kriptografik himoya qilish uchun apparat va dasturiy vositalar quyidagi funktsiyalarni bajaradi: Birini tanlang: a. Xavfsizlik xizmatining bosqichida axborot xavfsizligi siyosatini amalga oshirishni tashkil qiladi. b. qurilmalar, qurilmalarning xatcho'plari yo'qligini tekshiring. c. foydalanuvchining autentifikatsiyasi, ma'lumotlarga kirishni farqlash, axborotning yaxlitligini ta'minlash va uni yo'q qilish, shifrlash va elektron raqamli imzodan himoya qilish. Feedback Toʻgʻri javob: foydalanuvchining autentifikatsiyasi, ma'lumotlarga kirishni farqlash, axborotning yaxlitligini ta'minlash va uni yo'q qilish, shifrlash va elektron raqamli imzodan himoya qilish. Question 31 Correct Mark 1.00 out of 1.00 Flag question Question text Kompyuter virusi-bu: Birini tanlang: a. Asliga mos kelishi shart bo'lmagan, ammo aslining xususiyatlariga ega bo'lgan nusxalarni yaratadigan dastur b. Tarmoq orqali ishlaydigan dastur mexanizmi c. Tizim dasturlarini yangilovchi qism dastur ammo aslining xususiyatlariga ega bo'lgan nusxalarni yaratadigan dastur d. Tizimni zahiralovchi dastur Feedback Toʻgʻri javob: Asliga mos kelishi shart bo'lmagan, ammo aslining xususiyatlariga ega bo'lgan nusxalarni yaratadigan dastur Question 32 Incorrect Mark 0.00 out of 1.00 Flag question Question text KT-da kirishni boshqarishni tashkil qilishning qanday usullari qo'llaniladi: Birini tanlang: a. tuzilgan b. Gillow-Quiscwater usuli c. matritsa Feedback Toʻgʻri javob: matritsa Question 33 Incorrect Mark 0.00 out of 1.00 Flag question Question text Secret Disk tizimi quyidagilardan foydalanadi: Birini tanlang: a. umumiy manzil maydonlari bilan virtual xotira mexanizmini amalga oshirish; b. RUN fayllari mexanizmi ishlash paytida istalgan dasturlarni butunligini oldindan tekshirish bilan ishlashga imkon beradi. c. Aralashtirilgan dasturiy ta'minotni tanlash sxemasi bilan himoya qilish sxemasi Feedback Toʻgʻri javob: Aralashtirilgan dasturiy ta'minotni tanlash sxemasi bilan himoya qilish sxemasi Question 34 Incorrect Mark 0.00 out of 1.00 Flag question Question text Token, Smartkartalarning xavfsizlik tomonidan kamchiligi nimada? Birini tanlang: a. Qurilmalarni ishlab chiqarish murakkab jarayon b. Foydalanish davrida maxfiylik kamayib boradi c. Qurilmani yo'qotilishi katta xavf olib kelishi mumkin d. Qurilmani qalbakilashtirish oson Feedback Toʻgʻri javob: Qurilmani yo'qotilishi katta xavf olib kelishi mumkin Question 35 Incorrect Mark 0.00 out of 1.00 Flag question Question text Xavfsizlik yadrosini yaratishning asosiy sharti: Birini tanlang: a. matritsa tuzilishi b. vakolatlarni boshqarish c. ko'p darajali buyruqlarni bajarish rejimini ta'minlash Feedback Toʻgʻri javob: ko'p darajali buyruqlarni bajarish rejimini ta'minlash Question 36 Incorrect Mark 0.00 out of 1.00 Flag question Question text Kompyuter virusiga xos bo'lmagan xususiyatni aniqlang. Birini tanlang: a. Bajariladigan fayllar, dasturlarga, tizimli soxaga joriy etilib, o'z nusxasini ko'paytiradi va tarqaladi b. Kichik xajmda bo'lib, yashirinish xususiyatiga ega c. Ma'lum dasturlash tilida yaratilgan buyruqlar ketma-ketligi d. Kompyuter qurilmalari tomonidan faollashtirilib, ishga tushiriladi Feedback Toʻgʻri javob: Kompyuter qurilmalari tomonidan faollashtirilib, ishga tushiriladi Question 37 Correct Mark 1.00 out of 1.00 Flag question Question text KT-da axborotdan foydalanishni cheklash tizimini tashkil qilishning qanday usullari qo'llaniladi? Birini tanlang: a. matritsa b. tuzilgan c. Gillow-Quiscwater usuli Feedback Toʻgʻri javob: matritsa Question 38 Incorrect Mark 0.00 out of 1.00 Flag question Question text Bajariluvchi fayllarga turli usullar bilan kirib oladi yoki fayl-egizaklarini yaratadi-bu: Birini tanlang: a. Tarmoq viruslari b. Fayl viruslari c. Beziyon viruslar d. Yuklama viruslari Feedback Toʻgʻri javob: Fayl viruslari Question 39 Correct Mark 1.00 out of 1.00 Flag question Question text Axborotdan foydalanishni cheklash tizimi qaysi funktsional bloklardan iborat bo'lishi kerak? Birini tanlang: a. axborotni saqlash va uzatishda kriptografik o'zgartirish bloki. b. joylashtirish muhitni nazorat qilish bo'limi. c. bajarish muhitni nazorat qilish bo'limi Feedback Toʻgʻri javob: axborotni saqlash va uzatishda kriptografik o'zgartirish bloki. Question 40 Correct Mark 1.00 out of 1.00 Flag question Question text Kompyuter tizimlarining zaifligi-bu: Birini tanlang: a. Tizimga tegishli bo'lgan noo'rin xususiyat bo'lib tahdidlarni amalga oshishiga olib kelishi mumkin; b. Axborot himoyalash natijalarining qo'yilgan maqsadga muofiq kelmasligi; c. Xavsizligiga tahdidni amalga oshishi; d. Tizimning xavfsizlik tahdidlariga mustaqil qarshi tura olishi; Feedback Toʻgʻri javob: Tizimga tegishli bo'lgan noo'rin xususiyat bo'lib tahdidlarni amalga oshishiga olib kelishi mumkin;   1.WiMAX qanday simsiz tarmoq turiga kiradi? Birini tanlang: a. Global; b. Lokal; c. Shaxsiy; d. Regional; Feedback Toʻgʻri javob: Regional; 2. Ma'lumotlar butunligi ta'minlash qanday usul orqali amalga oshiriladi? Birini tanlang: a. Xesh funksiyalarni qo'llash b. Ma'lumotni kodlash c. Assimmetrik algoritmlarda shifrlash d. Simmetrik algoritmlarda shifrlash Feedback Toʻgʻri javob: Xesh funksiyalarni qo'llash 3. Internetdagi protokollarning qaysi biri xavfsiz xisoblanadi? Birini tanlang: a. ftp; b. https://; c. http://; d. www; Feedback Toʻgʻri javob: https://; 4. Foydalanishni boshqarishda ma'lumot, resurs, jarayon qanday rol o'ynaydi? Birini tanlang: a. Ob'ekt b. Tizim c. Sub'ekt d. Tarmoq Feedback Toʻgʻri javob: Ob'ekt 5. Axborotni VPN tunneli bo'yicha uzatilishi jarayonidagi himoyalashni vazifalarini aniqlang? Birini tanlang: Toʻgʻri javob: O'zaro aloqadagi taraflarni autentifikatsiyalash, uzatiluvchi ma`lumotlarni kriptografik himoyalash; 6. Kirishni boshqarish qoidasi nima? Toʻgʻri javob: Shaxsga hujjat bilan ishlashga kirish huquqi sub'ektining kirish darajasi hujjatning maxfiylik darajasiga teng yoki undan yuqori bo'lgan taqdirdagina ruxsat beriladi va ushbu kirish mavzusiga berilgan toifalar to'plami ushbu hujjat uchun belgilangan barcha toifalarni o'z ichiga oladi. 7. Dasturning mualliflik huquqini buzuvchi buzg'unchi bu - ... Toʻgʻri javob: Krakker 8.Tasodifiy tahdidlarga nimalar kiradi? Toʻgʻri javob: KT uchun dasturiy vositalarni ishlab chiqishdagi xatolar 9. Adaptiv xavfsizlikda korporativ tarmoqdagi shubhali harakatlarni baholash jarayoni-bu: Toʻgʻri javob: Hujumlarni aniqlash 10. Axborotga kirishni farqlash tizimini yaratish maqsadi nima: Toʻgʻri javob: Axborotni buzishdan himoya qilish uchun 11. Nol bilimni uzatish bilan identifikatsiya qilish sxemasini taklif qilganlar: Toʻgʻri javob: U. Feyj, A. Fiat va A. Shamir 12. Bir marta ishlatilganidan parol-bu: Toʻgʻri javob: Dinamik parol 13. Nima uchun nol bilimni o'tkazadigan identifikatsiya protokollari ishlab chiqilgan: Toʻgʻri javob: Smart-kartalardan xavfsiz foydalanish uchun 14. Himoyalangan axborot qanday sifatlarga ega bo'lishi kerak? Toʻgʻri javob: Ishonchli, qimmatli va to'liq; 16. Quyidagilardan lokal tarmoqqa berilgan ta'rifni belgilang. Toʻgʻri javob: Kompyuterlar va ularni bog'lab turgan qurilmalardan iborat bo'lib, ular odatda bitta tarmoqda bo'ladi 17. Fishing nima? Toʻgʻri javob: Internetdagi firibgarlikning bir turi bo'lib, uning maqsadi foydalanuvchining maxfiy ma'lumotlaridan, login/parol, foydalanish imkoniyatiga ega bo'lishdir. 18. Quyida ko'rsatilganlardan qaysilari Antivirus dastiru hisoblanmaydi? Toʻgʻri javob: Nmap, Wireshark; 19. Token, Smartkartalarning xavfsizlik tomonidan kamchiligi nimada? Toʻgʻri javob: Qurilmani yo'qotilishi katta xavf olib kelishi mumkin 20. foydalanuvchini identifikatsiyalash va autentifikatsiya qilish protseduralarini amalga oshirish uchun bu zarur: Toʻgʻri javob: A va B javoblar 21. Saylov xavfsizligi siyosati quyidagilarni nazarda tutadi: Toʻgʻri javob: sub'ektning tizim ob'ektiga kirish huquqlari ba'zi bir tashqi qoida (selektivlik xususiyati) asosida belgilanadi. 22. Bilvosita ahborot yo'qotish kanallari deyiladi? Toʻgʻri javob: KT elementlariga jismoniy kirish bilan bog'liq bo'lmagan kanallar 23.Matritsadan foydalanishni boshqarish quyidagilarni o'z ichiga oladi. Toʻgʻri javob: kirish matritsalari 24. "Axborot erkinligi prinsiplari va kafolatlari to'g'risida"gi qonun moddadan iborat? 16 25. Secret Disk tizimining o'ziga xos xususiyati nimada: Toʻgʻri javob: Himoyalangan ma'lumotlarga kirish uchun nafaqat foydalanuvchi tomonidan kiritilgan parol, balki elektron identifikator ham kerak. 26. Internet orqali masofada joylashgan kompyuterga yoki tarmoq resurslariga DOS hujumlari uyushtirilishi natijasida.. Toʻgʻri javob: Foydalanuvchilar kerakli axborot resurlariga murojaat qilish imkoniyatidan maxrum qilinadilar. 27.Ethernet kontsentratori qanday vazifani bajaradi? Toʻgʻri javob: Kompyuterdan kelayotgan axborotni qolgan barcha kompyuterga yo'naltirib beradi; 28.Antiviruslarni, qo'llanish usuliga ko'ra qanday turlari mavjud? Toʻgʻri javob: detektorlar, faglar, vaktsinalar, privivkalar, revizorlar, monitorlar 29.Tashkiliy nuqtai nazardan tarmoqlararo ekran qaysi tarmoq tarkibiga kiradi? Toʻgʻri javob: Himoyalanuvchi tarmoq 30. Autentifikatsiyalashning qaysi biri ishonchliroq? Toʻgʻri javob: Bir martali paroldan foydalanish; 31.Kompyuter virusiga xos bo'lmagan xususiyatni aniqlang. Toʻgʻri javob: Kompyuter qurilmalari tomonidan faollashtirilib, ishga tushiriladi 32.Savol-javob mexanizmi ... uchun ishlatiladi. Toʻgʻri javob: haqiyqiylikni tekshirish 33.Simsiz tarmoqlar xavfsizlik protokolini ko'rsating? Toʻgʻri javob: SSL va TLS 34. Ma'lumot uzatish tarmoqlari axborot xavfsizligi deganda nima tushuniladi? Toʻgʻri javob: Ma'lumotlarni yo'qotish va o'zgartirishga yo'naltirilgan, tabiiy yoki sun'iy, tasodifiy va qasddan qilingan ta'sirlardan va xar qanday tashuvchilardan axborotning himoyalanganligi. 35. Lokal tarmoqqa Internet orqali uyushtiriladigan IP-spufing hujumi... Toʻgʻri javob: Xaker-buzg'unchi tarmoq joylashgan korporatsiya hududida yoki uning tashqarisidan turib o'zini tarmoqqa kirish uchun vakolati bor mutaxassis qilib ko'rsatishi orqali amalga oshiriladi. 36.Ma`lumotlarni uzatish tarmoqlarida axborot himoyasini ta`minlashning arxitekturaviy talablariga kiradi-bu: Toʻgʻri javob: Shifrlash kalitlari va parollarni shakllantirish, saqlash va taqsimlash 37.Tarmoq foydalanuvchisini autentifikatsiya qilish - bu... Toʻgʻri javob: Tarmoq foydalanuvchisining haqiqiyligini tasdiqlash 38.Internetda elektron pochta bilan ishlash uchun TCP/IPga asoslangan qaysi protokoldan foydalaniladi? Toʻgʻri javob: SMTP, POP yoki IMAP; 39. Mandatli boshqaruv kirish jarayonini boshqarishni soddalashtiradimi? Toʻgʻri javob: Ha 40. Tarmoqlararo ekran texnologiyasi-bu: Toʻgʻri javob: Ichki va tashqi tarmoq o'rtasida filtr va himoya vazifasini bajaradi   Question text Matritsadan foydalanishni boshqarish quyidagilarni o'z ichiga oladi. Birini tanlang: a. kirish matritsalari b. qabul qilish mavzusi c. apparat va dasturiy ta'minot mexanizmlari Feedback Toʻgʻri javob: kirish matritsalari Question 2 Incorrect Mark 0.00 out of 1.00 Flag question Question text Qasddan qilingan tahdidlarga quyidagilar kiradi. Birini tanlang: a. KT foydalanuvchilari xatolari; b. KT xodimlarining ruxsatsiz harakatlari. c. Boshqa elektron qurilmalarning fizik maydonlarining ta'siri Feedback Toʻgʻri javob: KT xodimlarining ruxsatsiz harakatlari. Question 3 Correct Mark 1.00 out of 1.00 Flag question Question text Kompyuter virusi-bu: Birini tanlang: a. Asliga mos kelishi shart bo'lmagan, ammo aslining xususiyatlariga ega bo'lgan nusxalarni yaratadigan dastur b. Tizimni zahiralovchi dastur c. Tarmoq orqali ishlaydigan dastur mexanizmi d. Tizim dasturlarini yangilovchi qism dastur ammo aslining xususiyatlariga ega bo'lgan nusxalarni yaratadigan dastur Feedback Toʻgʻri javob: Asliga mos kelishi shart bo'lmagan, ammo aslining xususiyatlariga ega bo'lgan nusxalarni yaratadigan dastur Question 4 Correct Mark 1.00 out of 1.00 Flag question Question text Bajariluvchi fayllarga turli usullar bilan kirib oladi yoki fayl-egizaklarini yaratadi-bu: Birini tanlang: a. Fayl viruslari b. Tarmoq viruslari c. Yuklama viruslari d. Beziyon viruslar Feedback Toʻgʻri javob: Fayl viruslari Question 5 Correct Mark 1.00 out of 1.00 Flag question Question text Kompyuter tarmoqlariga bugungi kunda suqilib kiruvchilarni ko'rsating? Birini tanlang: a. Ma'lumotlarni yo'qotilishi yoki o'zgartirilishi, servisning to'xtatilishi b. Xakerlar, krakerlar, kompyuter qaroqchilari c. Masofadagi foydalanuvchilar, hujumlarni aniqlash jarayoni d. Foydalanuvchilar, tarmoq adminstratori Feedback Toʻgʻri javob: Xakerlar, krakerlar, kompyuter qaroqchilari Question 6 Correct Mark 1.00 out of 1.00 Flag question Question text Ishonchli hisoblash bazasi: Birini tanlang: a. ob'ektning ob'ektiga ma'lumot oqimini keltirib chiqarishi yoki tizim holatini o'zgartirishi mumkin bo'lgan tizimning faol komponenti. b. axborotni saqlaydigan, qabul qiluvchi yoki uzatuvchi tizimning passiv komponenti. c. Xavfsizlik siyosatini amalga oshirishni qo'llab-quvvatlash uchun mas'ul bo'lgan kompyuter tizimining to'liq ta'minlangan mexanizmini (shu jumladan apparat va dasturiy ta'minot A.) mavhum tushuncha. Feedback Toʻgʻri javob: Xavfsizlik siyosatini amalga oshirishni qo'llab-quvvatlash uchun mas'ul bo'lgan kompyuter tizimining to'liq ta'minlangan mexanizmini (shu jumladan apparat va dasturiy ta'minot A.) mavhum tushuncha. Question 7 Correct Mark 1.00 out of 1.00 Flag question Question text foydalanuvchini identifikatsiyalash va autentifikatsiya qilish protseduralarini amalga oshirish uchun bu zarur: Birini tanlang: a. autentifikatsiya qilinuvchi shaxsning saqlangan ma`lumotining mavjudligi b. A va B javoblar c. tegishli autentifikatsiya sub'ekti mavjudligi; Feedback Toʻgʻri javob: A va B javoblar Question 8 Correct Mark 1.00 out of 1.00 Flag question Question text Konfidentsiallikga to'g'ri ta`rifni keltiring. Birini tanlang: a. axborot inshonchliligi, tarqatilishi mumkin emasligi, parollanganligi kafolati; b. axborot inshonchliligi, tarqatilishi mumkin emasligi, maxfiyligi kafolati; c. axborot inshonchliligi, axborotlashganligi, maxfiyligi kafolati; d. axborot konfidensialligi, tarqatilishi mumkinligi, maxfiyligi kafolati; Feedback Toʻgʻri javob: axborot inshonchliligi, tarqatilishi mumkin emasligi, maxfiyligi kafolati; Question 9 Correct Mark 1.00 out of 1.00 Flag question Question text Mandat usuli ... asoslanadi. Birini tanlang: a. kriptografik o'zgarishga b. kirish matritsalaridan foydalanishga c. ko'p sathli xavfsizlik modeliga Feedback Toʻgʻri javob: ko'p sathli xavfsizlik modeliga Question 10 Correct Mark 1.00 out of 1.00 Flag question Question text Tarmoqlararo ekran vazifasi qaysi javobda to'g'ri ko'rsatilgan? Birini tanlang: a. Ma'lumotlarga egalik qilishni markazlashtirilgan boshqaruvni ta'minlashdan iborat; b. Ma'lumotlarni shifrlash va deshifrlash algoritmi; c. Foydalanuvchilarni ruxsatsiz chekjlashdan iborat; d. O'rinsiz trafiklar, ya'ni tarmoqda uzatiladigan xabarlar oqimini taqiqlash; Feedback Toʻgʻri javob: Ma'lumotlarga egalik qilishni markazlashtirilgan boshqaruvni ta'minlashdan iborat; Question 11 Correct Mark 1.00 out of 1.00 Flag question Question text Internetning dastlabki nomi qayday atalgan? Birini tanlang: a. ARPANET; b. NETWORK; c. INTRANET; d. GLOBALNET; Feedback Toʻgʻri javob: ARPANET; Question 12 Correct Mark 1.00 out of 1.00 Flag question Question text Axborotdan foydalanishni cheklash tizimi qaysi funktsional bloklardan iborat bo'lishi kerak? Birini tanlang: a. axborotni saqlash va uzatishda kriptografik o'zgartirish bloki. b. bajarish muhitni nazorat qilish bo'limi c. joylashtirish muhitni nazorat qilish bo'limi. Feedback Toʻgʻri javob: axborotni saqlash va uzatishda kriptografik o'zgartirish bloki. Question 13 Incorrect Mark 0.00 out of 1.00 Flag question Question text Foydalanuvchilarning haqiqiyligini aniqlash? Birini tanlang: a. Audit; b. Foydalanuvchini identifikatsiyalash tahlili; c. Kofidentsiallikni ta'minlash; d. Foydalanuvchini autentifikatsiyalash; Feedback Toʻgʻri javob: Foydalanuvchini autentifikatsiyalash; Question 14 Incorrect Mark 0.00 out of 1.00 Flag question Question text Axborotni VPN tunneli bo'yicha uzatilishi jarayonidagi himoyalashni vazifalarini aniqlang? Birini tanlang: a. O'zaro aloqadagi taraflarni autentifikatsiyalash, uzatiluvchi ma`lumotlarni kriptografik himoyalash; b. O'zaro aloqadagi taraflarni avtorizatsiyalash, uzatiluvchi ma`lumotlarni kriptografik himoyalash; c. O'zaro aloqadagi taraflarni himoyalash; d. O'zaro aloqadagi taraflarni identifikatsiyalash uzatiluvchi ma`lumotlarni virtual kriptografik himoyalash; Feedback Toʻgʻri javob: O'zaro aloqadagi taraflarni autentifikatsiyalash, uzatiluvchi ma`lumotlarni kriptografik himoyalash; Question 15 Incorrect Mark 0.00 out of 1.00 Flag question Question text Tarmoqlararo ekran bajarilishi bo'yicha necha turga bo'linadi? Birini tanlang: a. Apparat, tashkiliy b. Apparat-dasturiy, dasturiy; c. Amaliy, dasturiy; d. Bir funksiyali, ko'p funksiyali; Feedback Toʻgʻri javob: Apparat-dasturiy, dasturiy; Question 16 Correct Mark 1.00 out of 1.00 Flag question Question text Foydalanuvchini biometrik identifikatsiya qilish va autentifikatsiyasi: Birini tanlang: a. bilimlarni uzatmasdan identifikatsiya qilish sxemasi. b. foydalanuvchining fiziologik parametrlari va xususiyatlari, hamda xulq-atvorini o'lchash bilan aniqlash. c. akkreditatsiya sonini ko'paytirish uchun identifikatsiya sxemasi Feedback Toʻgʻri javob: foydalanuvchining fiziologik parametrlari va xususiyatlari, hamda xulq-atvorini o'lchash bilan aniqlash. Question 17 Correct Mark 1.00 out of 1.00 Flag question Question text KT-da kirishni boshqarishni tashkil qilishning qanday usullari qo'llaniladi: Birini tanlang: a. tuzilgan b. Gillow-Quiscwater usuli c. matritsa Feedback Toʻgʻri javob: matritsa Question 18 Correct Mark 1.00 out of 1.00 Flag question Question text Axborot havfsizligining zaifligi? Birini tanlang: a. KT hayot tsiklining istalgan bosqichida yuzaga kelish ehtimoli yaratilganda axborot xavfsizligiga tahdidlar. b. U yoki bu zaiflikni qidirish va undan foydalanish uchun huquqbuzar tomonidan amalga oshirilgan harakat. c. KT ning ishlashi o'zgarishga olib kelishi mumkin bo'lgan voqea yoki harakat. Feedback Toʻgʻri javob: KT hayot tsiklining istalgan bosqichida yuzaga kelish ehtimoli yaratilganda axborot xavfsizligiga tahdidlar. Question 19 Incorrect Mark 0.00 out of 1.00 Flag question Question text Qaysi xizmatlar seanslari davomida uzatilayotgan ma'lumotlar buzg'unchilar tomonidan osonlikcha qo'lga kiritiladi? Birini tanlang: a. UseNet va FTP xizmatlaridan va pochta xizmatlari b. WWW va UseNet xizmatlaridan c. Elektron pochta, TELNET va FTP xizmatlarida d. TelNet va WWW xizmatlaridan Feedback Toʻgʻri javob: Elektron pochta, TELNET va FTP xizmatlarida Question 20 Incorrect Mark 0.00 out of 1.00 Flag question Question text Axborot tarqalishining to'g'ridan-to'g'ri kanallariga quyidagilar kiradi: Birini tanlang: a. soxta elektromagnit nurlanish va shovqinlarni ushlab turish (PEMIN). b. masofadan turib videokuzatuv; c. dasturiy ta'minotidagi kamchiliklar tufayli axborot resurslariga kirishni farqlash vositalarini chetlab o'tish va boshqalar. Feedback Toʻgʻri javob: masofadan turib videokuzatuv; Question 21 Correct Mark 1.00 out of 1.00 Flag question Question text Xavfsizlik yadrosining to'g'ri ishlashi Birini tanlang: a. qat'iy belgilangan dasturlar to'plamidan foydalanish. b. foydalanish qo'shimcha dasturiy yoki apparat-dasturiy vositalar. c. dasturlarini to'liq rasmiy tekshirish bilan va ularning himoyaning tanlangan matematik modelga muvofiqligini qadamma-qadam isbotlanadi Feedback Toʻgʻri javob: dasturlarini to'liq rasmiy tekshirish bilan va ularning himoyaning tanlangan matematik modelga muvofiqligini qadamma-qadam isbotlanadi Question 22 Incorrect Mark 0.00 out of 1.00 Flag question Question text Viruslar zararlash yo'llari bo'yicha qanday turlarga bo'linadi? Birini tanlang: a. Faylli, katalogli b. Xavfli, xavfsiz c. Tarmoqli, faylli d. Rezident, norezident Feedback Toʻgʻri javob: Rezident, norezident Question 23 Correct Mark 1.00 out of 1.00 Flag question Question text CRYPTON seriyali taxtalar himoya qiladi: Birini tanlang: a. apparat va dasturiy ta'minot mexanizmlari b. umumiy manzil maydonlari bilan virtual xotira mexanizmini amalga oshirish; c. shifrlash kalitlari va elektron raqamli imzo (ERI) va har doimularning algoritmlari. Feedback Toʻgʻri javob: shifrlash kalitlari va elektron raqamli imzo (ERI) va har doimularning algoritmlari. Question 24 Correct Mark 1.00 out of 1.00 Flag question Question text Fishing nima? Birini tanlang: a. Internetdagi ma'lumotlar bazalarini xujumlar uyushtiruvchi dastur b. Internetdagi firibgarlikning bir turi bo'lib, uning maqsadi foydalanuvchining maxfiy ma'lumotlaridan, login/parol, foydalanish imkoniyatiga ega bo'lishdir. c. Lug'at orqali xujum qilish d. Mualliflik huquqini buzilishi Feedback Toʻgʻri javob: Internetdagi firibgarlikning bir turi bo'lib, uning maqsadi foydalanuvchining maxfiy ma'lumotlaridan, login/parol, foydalanish imkoniyatiga ega bo'lishdir. Question 25 Correct Mark 1.00 out of 1.00 Flag question Question text Spam bilan kurashishning dasturiy uslubida nimalar ko'zda tutiladi? Birini tanlang: a. Elektron pochta qutisiga kelib spamlar mintaqaviy hududlarda cheklanadi b. Elektron pochta qutisiga kelib tushadigan spamlar me'yoriy xujjatlar asosida cheklanadi va bloklanadi c. Elektron pochta qutisiga kelib tushadigan spamlar ommaviy ravishda cheklanadi d. Elektron pochta qutisiga kelib tushadigan ma'lumotlar dasturlar asosida filtrlanib cheklanadi Feedback Toʻgʻri javob: Elektron pochta qutisiga kelib tushadigan ma'lumotlar dasturlar asosida filtrlanib cheklanadi Question 26 Correct Mark 1.00 out of 1.00 Flag question Question text Ro'yxatdan o'tish-bu ... Birini tanlang: a. foydalanuvchining resursdan foydalanish huquqlari va ruxsatlarini tekshirish jarayoni b. ob'ekt yoki subhektni unga berilgan identifikatorga mosligini tekshirish va belgilar ketma-ketligidan iborat maxfiy kodini tekshirish orqali aslligini aniqlash c. axborot tizimlari ob'yekt va subhektlariga uni tanish uchun nomlar (identifikator) berish va berilgan nom bo'yicha solishtirib uni aniqlash jarayoni d. foydalanuvchilarni ro'yxatga olish va ularga dasturlar va ma'lumotlarni ishlatishga huquq berish jarayoni Feedback Toʻgʻri javob: foydalanuvchilarni ro'yxatga olish va ularga dasturlar va ma'lumotlarni ishlatishga huquq berish jarayoni Question 27 Incorrect Mark 0.00 out of 1.00 Flag question Question text Kompyuter tizimida foydalanuvchining harakat doirasini va unga ajratilgan resurslarni belgilash tartibi Birini tanlang: a. avtorizatsiyadir b. autentifikatsiyadir c. identifikatsiya qilishdir Feedback Toʻgʻri javob: identifikatsiya qilishdir Question 28 Correct Mark 1.00 out of 1.00 Flag question Question text WiMAX qanday simsiz tarmoq turiga kiradi? Birini tanlang: a. Global; b. Shaxsiy; c. Lokal; d. Regional; Feedback Toʻgʻri javob: Regional; Question 29 Correct Mark 1.00 out of 1.00 Flag question Question text Kompyuter tarmoqlarida tarmoqning uzoqlashtirilgan elemenlari o'rtasidagi aloqa qaysi standartlar yordamida amalga oshiriladi? Birini tanlang: a. HTTP protocol; b. SMTP protocol; c. TCP/IP, X.25 protokollar; d. X.25 protokollar; Feedback Toʻgʻri javob: TCP/IP, X.25 protokollar; Question 30 Incorrect Mark 0.00 out of 1.00 Flag question Question text Adaptiv xavfsizlikda korporativ tarmoqdagi shubhali harakatlarni baholash jarayoni-bu: Birini tanlang: a. Zaifliklarni aniqlash b. Xavf -xatarni baholash c. Himoyalashni tahlillash d. Hujumlarni aniqlash Feedback Toʻgʻri javob: Hujumlarni aniqlash Question 31 Incorrect Mark 0.00 out of 1.00 Flag question Question text SKIP protokoli... Birini tanlang: a. Protokollar boshqaruvi; b. Lokal tarmoq protokollari uchun kriptokalitlarning oddiy boshqaruvi; c. E-mail protokoli; d. Internet protokollari uchun kriptokalitlarning oddiy boshqaruvi; Feedback Toʻgʻri javob: Internet protokollari uchun kriptokalitlarning oddiy boshqaruvi; Question 32 Incorrect Mark 0.00 out of 1.00 Flag question Question text O'zini tarqatishda kompyuter tarmoqlari va elektron pochta protokollari va komandalaridan foydalanadi-bu: Birini tanlang: a. Pochta viruslari b. Protokol viruslari c. Fayl viruslari d. Tarmoq viruslari Feedback Toʻgʻri javob: Tarmoq viruslari Question 33 Correct Mark 1.00 out of 1.00 Flag question Question text Savol-javob mexanizmi ... uchun ishlatiladi. Birini tanlang: a. har bir xabar uchun vaqtni qayd etish b. shifrlash c. haqiyqiylikni tekshirish Feedback Toʻgʻri javob: haqiyqiylikni tekshirish Question 34 Incorrect Mark 0.00 out of 1.00 Flag question Question text Axborotga kirishni farqlash tizimini yaratish maqsadi nima: Birini tanlang: a. hujjatning maksimal darajada maxfiyligini taminlash b. Axborotni buzishdan himoya qilish uchun c. NIDIni amalga oshirish uchun Feedback Toʻgʻri javob: Axborotni buzishdan himoya qilish uchun Question 35 Incorrect Mark 0.00 out of 1.00 Flag question Question text Polimorf viruslar qanday viruslar? Birini tanlang: a. jabrlanuvchi faylning boshiga yoki oxiriga yozilib qoladigan viruslar b. Faqatgina fayllarni ochish yoki yopish jarayonida faol bo'ladigan viruslar bo'lib ularning faolligi tizimda ishlayotgan dastur ishi tugagunicha davom etadi c. Ular operatsion tizimning ba'zi tashkil etuvchi komponentalarini drayverlarini uzilishlar ro'y berishida faollashuvchi dasturlarni o'z kodlari bilan shunday almashtirib qo'yadilarki, ular tizimda yaqqol namoyon bo'lmaydilar va ko'rinmaydilar d. Signaturasini turli xilda shifrlash xisobiga o'z kodini o'zgartirish xususiyatiga ega bo'lgan viruslar Feedback Toʻgʻri javob: Signaturasini turli xilda shifrlash xisobiga o'z kodini o'zgartirish xususiyatiga ega bo'lgan viruslar Question 36 Correct Mark 1.00 out of 1.00 Flag question Question text Autentifikatsiyalashning qaysi biri ishonchliroq? Birini tanlang: a. Bir martali paroldan foydalanish; b. Smart kartalardan foydalanish; c. PIN koddan foydalanish; d. Sodda paroldan foydalanish; Feedback Toʻgʻri javob: Bir martali paroldan foydalanish; Question 37 Incorrect Mark 0.00 out of 1.00 Flag question Question text Buzilishga qarshi yuqori samarali himoya yaratishning asosiy muammosi Birini tanlang: a. foydalanuvchi jarayonlarining ruxsatsiz o'tishini imtiyozli holatga o'tkazilishining oldini olish. b. mansabdor shaxslarning funktsional majburiyatlariga muvofiq foydalanuvchilar va xizmat ko'rsatuvchi xodimlarning COP resurslaridan foydalanish huquqlarini farqlash c. qo'shimcha dasturiy ta'minot yoki texnik vositalardan foydalanish. Feedback Toʻgʻri javob: foydalanuvchi jarayonlarining ruxsatsiz o'tishini imtiyozli holatga o'tkazilishining oldini olish. Question 38 Correct Mark 1.00 out of 1.00 Flag question Question text Tarmoqlararo ekran - bu ... Birini tanlang: a. Umumiy tarmoqni ikki qisimga ajratib, tarmoqlararo himoya vazifasini o'taydi va ma'lumotlar paketining chegaradan o'tish shartlarini amalga oshiradigan qoidalar to'plami xisoblanadi; b. Ichki ma'lumotlarni, tarmoq topologiyasini, tizim nomlarini, tarmoq uskunalarini va foydalanuvchilarning identifikatorinilarini internetdan yashirish; c. Qabul qilingan trafikni ichki tizimlarga yo'naltirish; d. Ma'lumotlarga egalik qilishni markazlashtirilgan boshqaruvni ta'minlashdan iborat; Feedback Toʻgʻri javob: Umumiy tarmoqni ikki qisimga ajratib, tarmoqlararo himoya vazifasini o'taydi va ma'lumotlar paketining chegaradan o'tish shartlarini amalga oshiradigan qoidalar to'plami xisoblanadi; Question 39 Correct Mark 1.00 out of 1.00 Flag question Question text Autentifikatsiya qiluvchi shaxsning tashqi va ichki taqdim etish shakllari quyidagilar bo'lishi kerak: Birini tanlang: a. semantik jihatdan bir xil b. tuzilgan c. o'zgartirilgan Feedback Toʻgʻri javob: semantik jihatdan bir xil Question 40 Correct Mark 1.00 out of 1.00 Flag question Question text Identifikatsiya bu- ... Birini tanlang: a. Axborotni butunligini saqlab qolgan holda uni elementlarini o'zgartirishga yo'l qo'ymaslik; b. Ishonchliligini tarqalishi mumkin emasligi kafolati; c. Axborot boshlang'ich ko'rinishda ekanligi uni saqlash, uzatishda ruxsat etilmagan o'zgarishlar; d. Foydalanuvchini uning identifikatori (nomi) bo'yicha aniqlash jarayoni; Feedback Toʻgʻri javob: Foydalanuvchini uning identifikatori (nomi) bo'yicha aniqlash jarayoni;   Question 1 Not answered Marked out of 1.00 Not flaggedFlag question Question text Axborotning to'g'ridan-to'g'ri chiqib ketish kanallariga quyidagilar kiradi: Birini tanlang: a. elektromagnit nurlanishlar. b. masofadan turib videokuzatuv. c. axborot resurslariga kirishda ularning dasturiy ta'minotidagi kamchiliklar tufayli himoya vositalarini chetlab o'tish va boshqalar. Feedback Toʻgʻri javob: masofadan turib videokuzatuv. Question 2 Not answered Marked out of 1.00 Not flaggedFlag question Question text CRYPTON seriyali taxtalar himoya qiladi: Birini tanlang: a. umumiy manzil maydonlari bilan virtual xotira mexanizmini amalga oshirish; b. shifrlash kalitlari va elektron raqamli imzo (ERI) va har doimularning algoritmlari. c. apparat va dasturiy ta'minot mexanizmlari Feedback Toʻgʻri javob: shifrlash kalitlari va elektron raqamli imzo (ERI) va har doimularning algoritmlari. Question 3 Not answered Marked out of 1.00 Not flaggedFlag question Question text foydalanuvchini identifikatsiyalash va autentifikatsiya qilish protseduralarini amalga oshirish uchun bu zarur: Birini tanlang: a. A va B javoblar b. autentifikatsiya qilinuvchi shaxsning saqlangan ma`lumotining mavjudligi c. tegishli autentifikatsiya sub'ekti mavjudligi; Feedback Toʻgʻri javob: A va B javoblar Question 4 Not answered Marked out of 1.00 Not flaggedFlag question Question text Quyida ko'rsatilganlardan qaysilari Antivirus dastiru hisoblanmaydi? Birini tanlang: a. Nod32, AVG Internet Security; b. ESET Internet Security; c. Nmap, Wireshark; d. Kaspersky Internet Security; Feedback Toʻgʻri javob: Nmap, Wireshark; Question 5 Not answered Marked out of 1.00 Not flaggedFlag question Question text Kompyuter tizimidagi (KT) axborot xavfsizligiga tahdid? Birini tanlang: a. KT ning ishlashi o'zgarishga olib kelishi mumkin bo'lgan voqea yoki harakat. b. U yoki bu zaiflikni qidirish va undan foydalanish uchun huquqbuzar tomonidan amalga oshirilgan harakat. c. KT hayot tsiklining istalgan bosqichida yuzaga kelish ehtimoli yaratiladigan axborot xavfsizligiga tahdidlar. Feedback Toʻgʻri javob: U yoki bu zaiflikni qidirish va undan foydalanish uchun huquqbuzar tomonidan amalga oshirilgan harakat. Question 6 Not answered Marked out of 1.00 Not flaggedFlag question Question text autentifikatsiyalovchi ob'ekt taqdimotining tashqi va ichki shakllari ... bo'lishi kerak. Birini tanlang: a. strukturalangan b. semantik jihatdan bir xil c. o'zgartirilgan Feedback Toʻgʻri javob: semantik jihatdan bir xil Question 7 Not answered Marked out of 1.00 Not flaggedFlag question Question text Internetda elektron pochta bilan ishlash uchun TCP/IPga asoslangan qaysi protokoldan foydalaniladi? Birini tanlang: a. SMTP, TCP/IP; b. SMTP, POP yoki IMAP; c. X.25 va IMAP; d. SKIP, ATM, FDDI; Feedback Toʻgʻri javob: SMTP, POP yoki IMAP; Question 8 Not answered Marked out of 1.00 Not flaggedFlag question Question text Kompyuter virusi-bu: Birini tanlang: a. Tarmoq orqali ishlaydigan dastur mexanizmi b. Asliga mos kelishi shart bo'lmagan, ammo aslining xususiyatlariga ega bo'lgan nusxalarni yaratadigan dastur c. Tizimni zahiralovchi dastur d. Tizim dasturlarini yangilovchi qism dastur ammo aslining xususiyatlariga ega bo'lgan nusxalarni yaratadigan dastur Feedback Toʻgʻri javob: Asliga mos kelishi shart bo'lmagan, ammo aslining xususiyatlariga ega bo'lgan nusxalarni yaratadigan dastur Question 9 Not answered Marked out of 1.00 Not flaggedFlag question Question text Autentifikatsiya qiluvchi shaxsning tashqi va ichki taqdim etish shakllari quyidagilar bo'lishi kerak: Birini tanlang: a. tuzilgan b. semantik jihatdan bir xil c. o'zgartirilgan Feedback Toʻgʻri javob: semantik jihatdan bir xil Question 10 Not answered Marked out of 1.00 Not flaggedFlag question Question text Quyidagi standartlarning qaysi biri lokal simsiz tarmoq standartlariga kiradi? Birini tanlang: a. CDPD, 3G, 4G; b. Bluetooth, IEEE 802.15, IRDA; c. IEEE 802.16, WIMAX; d. 802.11, Wif-FI, HiperLAN; Feedback Toʻgʻri javob: 802.11, Wif-FI, HiperLAN; Question 11 Not answered Marked out of 1.00 Not flaggedFlag question Question text KT-da axborotdan foydalanishni cheklash tizimini tashkil qilishning qanday usullari qo'llaniladi? Birini tanlang: a. matritsa b. tuzilgan c. Gillow-Quiscwater usuli Feedback Toʻgʻri javob: matritsa Question 12 Not answered Marked out of 1.00 Not flaggedFlag question Question text Avtorizatsiya tushunchasi odatda qaysi tushuncha bilan sinonim sifatida ham foydalanadi? Birini tanlang: a. Foydalanishni boshqarish b. Foydalanish c. Tarmoqni loyixalash d. Identifikatsiya Feedback Toʻgʻri javob: Foydalanishni boshqarish Question 13 Not answered Marked out of 1.00 Not flaggedFlag question Question text Ishonchli hisoblash bazasi: Birini tanlang: a. axborotni saqlaydigan, qabul qiluvchi yoki uzatuvchi tizimning passiv komponenti. b. Xavfsizlik siyosatini amalga oshirishni qo'llab-quvvatlash uchun mas'ul bo'lgan kompyuter tizimining to'liq ta'minlangan mexanizmini (shu jumladan apparat va dasturiy ta'minot A.) mavhum tushuncha. c. ob'ektning ob'ektiga ma'lumot oqimini keltirib chiqarishi yoki tizim holatini o'zgartirishi mumkin bo'lgan tizimning faol komponenti. Feedback Toʻgʻri javob: Xavfsizlik siyosatini amalga oshirishni qo'llab-quvvatlash uchun mas'ul bo'lgan kompyuter tizimining to'liq ta'minlangan mexanizmini (shu jumladan apparat va dasturiy ta'minot A.) mavhum tushuncha. Question 14 Not answered Marked out of 1.00 Not flaggedFlag question Question text Xavfli viruslar bu - ... Birini tanlang: a. Kompyuter ishlashida jiddiy nuqsonlarga sabab bo'luvchi viruslar; b. Tizimda mavjudligi turli taassurot (ovoz, video) bilan bog'liq viruslar, bo'sh xotirani kamaytirsada, dastur va ma`lumotlarga ziyon yetkazmaydi; c. O'z-o'zidan tarqalish mexanizmi amalga oshiriluvchi viruslar ; d. Dastur va ma`lumotlarni muolajalari oldindan ishlash algoritmlariga joylangan viruslar; Feedback Toʻgʻri javob: Kompyuter ishlashida jiddiy nuqsonlarga sabab bo'luvchi viruslar; Question 15 Not answered Marked out of 1.00 Not flaggedFlag question Question text Tasodifiy tahdidlarga nimalar kiradi? Birini tanlang: a. KT uchun dasturiy vositalarni ishlab chiqishdagi xatolar b. KT-da saqlangan yoki uzatilayotgan malumotdan ruhsatsiz nusxa ko'chirilishi. c. KT manbalariga ruxsatsiz kirish va zarar etkazish. Feedback Toʻgʻri javob: KT uchun dasturiy vositalarni ishlab chiqishdagi xatolar Question 16 Not answered Marked out of 1.00 Not flaggedFlag question Question text Ma`lumotlarni uzatish tarmoqlarida axborot himoyasini ta`minlashning arxitekturaviy talablariga kiradi-bu: Birini tanlang: a. Foydalanuvchanlikni ta`minlash va qo'shimcha trafikni cheklash, saqlash va taqsimlash b. Shifrlash kalitlarini ochiq holda tarqatish c. Shifrlash kalitlari va parollarni shakllantirish, saqlash va taqsimlash d. Foydalanuvchilarining xabarlarni shifrlashga yordam berish Feedback Toʻgʻri javob: Shifrlash kalitlari va parollarni shakllantirish, saqlash va taqsimlash Question 17 Not answered Marked out of 1.00 Not flaggedFlag question Question text Operatsion tizimni yuklamasdan oldin Birini tanlang: a. umuman yuklanmaydi b. operatsion tizim yuklangandan keyin Feedback Toʻgʻri javob: operatsion tizim yuklangandan keyin Question 18 Not answered Marked out of 1.00 Not flaggedFlag question Question text Secret Disk tizimining o'ziga xos xususiyati nimada: Birini tanlang: a. Himoyalangan ma'lumotlarga kirish uchun faqat foydalanuvchi tomonidan berilgan parol talab qilinadi. b. Himoyalangan ma'lumotlarga kirish uchun faqat elektron identifikator talab qilinadi. c. Himoyalangan ma'lumotlarga kirish uchun nafaqat foydalanuvchi tomonidan kiritilgan parol, balki elektron identifikator ham kerak. Feedback Toʻgʻri javob: Himoyalangan ma'lumotlarga kirish uchun nafaqat foydalanuvchi tomonidan kiritilgan parol, balki elektron identifikator ham kerak. Question 19 Not answered Marked out of 1.00 Not flaggedFlag question Question text Operatsion tizim xavfsizligini ta'minlash uchun quyidagi tavsiyalardan qaysi biri samaraliroq? Birini tanlang: a. Kompyuterlar ishga tushirilishida BIOS ma'lumotlariga o'zgartirishlar kiritishni taqiqlash maqsadida uning parolli himoyasini o'rnatish; b. Litsenziyali operatsion tizimdan foydlanish zarur; c. Operatsion tizimda antivirus dasturini yangilab borish va tizimni parollab qo'yish; d. Parollardan foydalanishda shaxsiy ma'lumotlardan foydalanmaslik; Feedback Toʻgʻri javob: Kompyuterlar ishga tushirilishida BIOS ma'lumotlariga o'zgartirishlar kiritishni taqiqlash maqsadida uning parolli himoyasini o'rnatish; Question 20 Not answered Marked out of 1.00 Not flaggedFlag question Question text Kirishni matritsali boshqarish quyidagilarni ishlatishni nazarda tutadi: Birini tanlang: a. qabul qilish sub'ekti b. apparat va dasturiy ta'minot mexanizmlari c. kirish matritsalari Feedback Toʻgʻri javob: kirish matritsalari Question 21 Not answered Marked out of 1.00 Not flaggedFlag question Question text Ishonchli hisoblash bazasi quyidagi vazifalarni bajaradi: Birini tanlang: a. xavfsizlik siyosatini amalga oshirishni qo'llab-quvvatlaydi va himoya mexanizmlarining yaxlitligini kafolatlaydi b. tashkiliy tadbirlar orqali amalga oshiriladigan tasdiqlangan talablar to'plamidir c. saylov fonida ishlaydisiyosat, uning talablarini ierarxik tartibli xususiyatga ega (xavfsizlik darajalariga muvofiq) Feedback Toʻgʻri javob: xavfsizlik siyosatini amalga oshirishni qo'llab-quvvatlaydi va himoya mexanizmlarining yaxlitligini kafolatlaydi Question 22 Not answered Marked out of 1.00 Not flaggedFlag question Question text Kompyuter tarmoqlari bo'yicha tarqalib, kompyuterlarning tarmoqdagi manzilini aniqlaydigan va u yerda o'zining nusxasini qoldiradigan zararli dastur nomini ko'rsating. Birini tanlang: a. "Mantiqiy bomba" virusi b. Kvazivirus va troyan virus c. Troyan dasturi d. "Chuvalchang" va replikatorli virus Feedback Toʻgʻri javob: "Chuvalchang" va replikatorli virus Question 23 Not answered Marked out of 1.00 Not flaggedFlag question Question text Uyishtirilmagan tahdid, ya'ni tizim yoki dasturdagi qurilmaning jismoniy xatoligi - bu ... Birini tanlang: a. Faol tahdid b. Passiv tahdid c. Tasodifiy tahdid d. Uyishtirilgan tahdid Feedback Toʻgʻri javob: Tasodifiy tahdid Question 24 Not answered Marked out of 1.00 Not flaggedFlag question Question text Antiviruslarni, qo'llanish usuliga ko'ra qanday turlari mavjud? Birini tanlang: a. detektorlar, faglar, vaktsinalar, privivkalar, revizorlar, monitorlar b. privivkalar, revizorlar, monitorlar, programma, revizorlar, monitorlar c. vaksinalar, privivkalar, revizorlar, tekshiruvchilar d. detektorlar, falglar, revizorlar, monitorlar, revizatsiyalar Feedback Toʻgʻri javob: detektorlar, faglar, vaktsinalar, privivkalar, revizorlar, monitorlar Question 25 Not answered Marked out of 1.00 Not flaggedFlag question Question text Axborot xavfsizligini ta'minlovchi choralarni ko'rsating? Birini tanlang: a. 1-aparat, 2-texnikaviy, 3-huquqiy b. 1-dasturiy, 2-tashkiliy-ma'muriy, 3-huquqiy c. 1-axloqiy, 2-tashkiliy-ma'muriy, 3-fizikaviy-kimyoviy d. 1-huquqiy, 2-tashkiliy-ma'muriy, 3-injiner-texnik Feedback Toʻgʻri javob: 1-huquqiy, 2-tashkiliy-ma'muriy, 3-injiner-texnik Question 26 Not answered Marked out of 1.00 Not flaggedFlag question Question text Autentifikatsiya bu: Birini tanlang: a. haqiyqiylikni tasdiqlash b. vakolat berish c. elektron raqamli imzo Feedback Toʻgʻri javob: haqiyqiylikni tasdiqlash Question 27 Not answered Marked out of 1.00 Not flaggedFlag question Question text Transport rejimi - bu... Birini tanlang: a. Traffik xavfsizligini ta'minlash xizmatlari taqdim etadigan ulanish b. Boshqaruvning juda egiluvchan mexanizmidir va u har bir paketni qayta ishlashda juda qo'l keladi c. Butun paketni, shuningdek, tarmoq pog'onasi sarlavhasini ham shifrlashni ko'zda tutadi kup protokollarini o'z ichiga oladigan IP paket ma'lumotlar maydonini shifrlash uchun qo'llaniladi d. Amaliy xizmatlar axborotini o'zida mujassam etgan transport pog'onasi (TCP, UDP, ICMP) protokollarini o'z ichiga oladigan IP paket ma'lumotlar maydonini shifrlash uchun qo'llaniladi Feedback Toʻgʻri javob: Amaliy xizmatlar axborotini o'zida mujassam etgan transport pog'onasi (TCP, UDP, ICMP) protokollarini o'z ichiga oladigan IP paket ma'lumotlar maydonini shifrlash uchun qo'llaniladi Question 28 Not answered Marked out of 1.00 Not flaggedFlag question Question text IPSec protokollarining asosiy vazifasi nima? Birini tanlang: a. IP tarmoqlar bo'yicha xavfsiz ma'lumot almashinuvini ta'minlash. b. Himoyalangan ma'lumot almashinuvini tashkil etish c. Ma'lumotlar paketlarining konfidensialligi, autentligi, butunligi va takrorlardan himoyalanganligini ta'minlaydi. d. Ma'lumotlarni shifrlash algoritmini ishlab chiqish Feedback Toʻgʻri javob: IP tarmoqlar bo'yicha xavfsiz ma'lumot almashinuvini ta'minlash. Question 29 Not answered Marked out of 1.00 Not flaggedFlag question Question text Secret Disk tizimi quyidagilardan foydalanadi: Birini tanlang: a. Aralashtirilgan dasturiy ta'minotni tanlash sxemasi bilan himoya qilish sxemasi b. umumiy manzil maydonlari bilan virtual xotira mexanizmini amalga oshirish; c. RUN fayllari mexanizmi ishlash paytida istalgan dasturlarni butunligini oldindan tekshirish bilan ishlashga imkon beradi. Feedback Toʻgʻri javob: Aralashtirilgan dasturiy ta'minotni tanlash sxemasi bilan himoya qilish sxemasi Question 30 Not answered Marked out of 1.00 Not flaggedFlag question Question text Seans sathi shlyuzi ishlashida OSI modelining qaysi sathlarini qamrab oladi? Birini tanlang: a. Transport va tarmoq sathlarini; b. Seans va amaliy sathlarni; c. Kanal va tarmoq sathlarni; d. Fizik va kanal sathlarni; Feedback Toʻgʻri javob: Transport va tarmoq sathlarini; Question 31 Not answered Marked out of 1.00 Not flaggedFlag question Question text PPTP protokolini kengaytmasini to'g'ri toping. Birini tanlang: a. Point-to-Point Tunneling Protocol b. Point-to-Point Transport Protocol c. Point-Point Tunneling Protocol d. Protocol Point-to-Point Feedback Toʻgʻri javob: Point-to-Point Tunneling Protocol Question 32 Not answered Marked out of 1.00 Not flaggedFlag question Question text O'chirilgan, formatlangan ma'lumotlarni tikovchi dasturni belgilang Birini tanlang: a. Eset32 b. Cryptool c. Recuva, R.saver d. HandyBakcup Feedback Toʻgʻri javob: Recuva, R.saver Question 33 Not answered Marked out of 1.00 Not flaggedFlag question Question text Axborot havfsizligining zaifligi? Birini tanlang: a. U yoki bu zaiflikni qidirish va undan foydalanish uchun huquqbuzar tomonidan amalga oshirilgan harakat. b. KT hayot tsiklining istalgan bosqichida yuzaga kelish ehtimoli yaratilganda axborot xavfsizligiga tahdidlar. c. KT ning ishlashi o'zgarishga olib kelishi mumkin bo'lgan voqea yoki harakat. Feedback Toʻgʻri javob: KT hayot tsiklining istalgan bosqichida yuzaga kelish ehtimoli yaratilganda axborot xavfsizligiga tahdidlar. Question 34 Not answered Marked out of 1.00 Not flaggedFlag question Question text So'rov-javob mexanizmi quyidagilar uchun ishlatiladi: Birini tanlang: a. shifrlash b. har bir xabar uchun ro'yxatdan o'tish vaqti c. Autentifikatsiya Feedback Toʻgʻri javob: Autentifikatsiya Question 35 Not answered Marked out of 1.00 Not flaggedFlag question Question text Quyidagi standartlarning qaysi biri regional simsiz tarmoq standartlariga kiradi? Birini tanlang: a. Bluetooth, IEEE 802.15, IRDA; b. CDPD, 3G, 4G; c. IEEE 802.16, WIMAX; d. 802.11, Wif-FI, HiperLAN; Feedback Toʻgʻri javob: IEEE 802.16, WIMAX; Question 36 Not answered Marked out of 1.00 Not flaggedFlag question Question text Tarmoqdagi axborotni masofadan bo'ladigan asosiy namunaviy hujumlardan himoyalanmaganlik sababini ko'rsating? Birini tanlang: a. Tarmoqda kuzatiladigan axborot xajmining oshishi; b. Internet protokollarining mukammal emasligi; c. Buzg'unchilarning malakasini oshishi; d. Aloqa kanallarining tezligini pastligi; Feedback Toʻgʻri javob: Internet protokollarining mukammal emasligi; Question 37 Not answered Marked out of 1.00 Not flaggedFlag question Question text Ro'yxatdan o'tish-bu ... Birini tanlang: a. foydalanuvchining resursdan foydalanish huquqlari va ruxsatlarini tekshirish jarayoni b. foydalanuvchilarni ro'yxatga olish va ularga dasturlar va ma'lumotlarni ishlatishga huquq berish jarayoni c. axborot tizimlari ob'yekt va subhektlariga uni tanish uchun nomlar (identifikator) berish va berilgan nom bo'yicha solishtirib uni aniqlash jarayoni d. ob'ekt yoki subhektni unga berilgan identifikatorga mosligini tekshirish va belgilar ketma-ketligidan iborat maxfiy kodini tekshirish orqali aslligini aniqlash Feedback Toʻgʻri javob: foydalanuvchilarni ro'yxatga olish va ularga dasturlar va ma'lumotlarni ishlatishga huquq berish jarayoni Question 38 Not answered Marked out of 1.00 Not flaggedFlag question Question text TCP/IP modelining ilova sathiga OSI modelining qaysi sathlari mos keladi? Birini tanlang: a. Ilova, taqdimot, seans b. Kanal, Fizik c. Transport d. Tarmoq Feedback Toʻgʻri javob: Ilova, taqdimot, seans Question 39 Not answered Marked out of 1.00 Not flaggedFlag question Question text Spamning oldini olish uchun qanday chora ko'rish tavsiya etiladi? Birini tanlang: a. Elektron adres haqidagi ma'lumotlarni Internetdagi forum yoki so'rovlarda bayon qilmaslik b. Elektron manzil nomini tez-tez o'zgartirib turish; c. Internet orqali oldi-sotdi ishlarida elektron adresni kerakli tovar xarid sotib olishdagina ma'lum qilish; d. Elektron adres nomini saytning asosiy saxifasiga joylashtirmaslik. Feedback Toʻgʻri javob: Elektron adres nomini saytning asosiy saxifasiga joylashtirmaslik. Question 40 Not answered Marked out of 1.00 Not flaggedFlag question Question text Axborotga kirishni farqlash tizimini yaratish maqsadi nima: Birini tanlang: a. NIDIni amalga oshirish uchun b. Axborotni buzishdan himoya qilish uchun c. hujjatning maksimal darajada maxfiyligini taminlash Feedback Toʻgʻri javob: Axborotni buzishdan himoya qilish uchun   Question 1 Not answered Marked out of 1.00 Not flaggedFlag question Question text SSL protokolida foydalaniladigan shifrlash algoritmini aniqlang. Birini tanlang: a. SSL protokolida shifrlash ishlatilmaydi b. Assimmetrik shifrlash algotimlari c. Simmetrik shifrlash algotimlari d. Simmetrik va assimetrik shifrlash algoritmi birgalikda Feedback Toʻgʻri javob: Simmetrik va assimetrik shifrlash algoritmi birgalikda Question 2 Not answered Marked out of 1.00 Not flaggedFlag question Question text To'liq boshqariladigan vositalar yordamida tajovuzkordan ishonchsiz hisoblash muhiti, individual komponent yoki jarayonni ajratish. Birini tanlang: a. bir tsiklda o'tkazilgan akkreditatsiya sonini ko'paytirish va shu bilan identifikatsiya qilish jarayonining davomiyligini qisqartirishga imkon beradigan identifikatsiya sxemasi. b. tizimga tegishli bo'lmagan ob'ektning tashqi autentifikatsiyasi; Feedback Toʻgʻri javob: bir tsiklda o'tkazilgan akkreditatsiya sonini ko'paytirish va shu bilan identifikatsiya qilish jarayonining davomiyligini qisqartirishga imkon beradigan identifikatsiya sxemasi. Question 3 Not answered Marked out of 1.00 Not flaggedFlag question Question text Foydalanuvchilar internetga ulaydigan tashkilot nima deb ataladi? Birini tanlang: a. Internet trening; b. Internet provayder; c. Internet servis; d. Internet marketing; Feedback Toʻgʻri javob: Internet provayder; Question 4 Not answered Marked out of 1.00 Not flaggedFlag question Question text Seans sathi shlyuzi ishlashida OSI modelining qaysi sathlarini qamrab oladi? Birini tanlang: a. Fizik va kanal sathlarni; b. Kanal va tarmoq sathlarni; c. Transport va tarmoq sathlarini; d. Seans va amaliy sathlarni; Feedback Toʻgʻri javob: Transport va tarmoq sathlarini; Question 5 Not answered Marked out of 1.00 Not flaggedFlag question Question text Lokal tarmoqqa Internet orqali uyushtiriladigan paketlar snifferi hujumi.. Birini tanlang: a. Xaker-buzg'unchi tarmoq joylashgan korporatsiya xududida yoki uning tashqarisidan turib uzini tarmoqqa kirish uchun vakolati bor mutaxassis qilib ko'rsatishi orqali amalga oshiriladi; b. Tarmoq operatsion tizimi tashkil etuvchilarining tegishli dasturlarning buzilishi natijasida tarmoq tizimiga vakolatga ega bo'lgan foydalanuvchilarning kirishi to'sib quyilishi maqsadida uyushtirladi; c. Tarmoq kartasidan foydalanib fizik kanal orqali yuborilayotgan barcha axborot paketlarini qayta ishlash maqsadida maxsus dasturga yuborish maqsadida uyushtiriladi; d. Vakolatga ega bo'lgan foydalanuvchining tarmoqqa kirishi uchun belgilangan parol ma'lumotini qo'lga kiritish maqsadida uyushtiriladi; Feedback Toʻgʻri javob: Tarmoq kartasidan foydalanib fizik kanal orqali yuborilayotgan barcha axborot paketlarini qayta ishlash maqsadida maxsus dasturga yuborish maqsadida uyushtiriladi; Question 6 Not answered Marked out of 1.00 Not flaggedFlag question Question text Tarmoqqa ruxsatsiz murojaat qilishning nechta modeli mavjud? Birini tanlang: a. Ikki modeli:umumiy paroldan foydalanish, boshqa foydalanuvchilar parollarini egallab olish; b. Bitta modeli: boshqa foydalanuyachilar parollarini egallab olish ; c. Ikki modeli: umumiy paroldan foydalanish, boshqa foydalanuvchilar parol ma'lumotlarini aniqlab olish; d. Uchta modeli: umumiy paroldan foydalanish, boshqa foydalanuvchilar parol ma'lumotlarini aniqlab olish va boshqa foydalanuvchilar parollarini egallab olish; Feedback Toʻgʻri javob: Uchta modeli: umumiy paroldan foydalanish, boshqa foydalanuvchilar parol ma'lumotlarini aniqlab olish va boshqa foydalanuvchilar parollarini egallab olish; Question 7 Not answered Marked out of 1.00 Not flaggedFlag question Question text Avtorizatsiya jarayoni qanday jarayon? Birini tanlang: a. foydalanuvchilarga parollash berish jarayoni b. foydalanuvchining resursdan foydalanish huquqlari va ruxsatlarini tekshirish jarayoni c. axborot tizimlari ob'ekt va sub'ektlariga uni tanish uchun nomlar (identifikator) berish va -berilgan nom bo'yicha solishtirib uni aniqlash jarayoni d. ob'ekt yoki subhektni unga berilgan identifikatorga mosligini tekshirish va belgilar ketma-ketligidan iborat maxfiy kodini tekshirish orqali aslligini aniqlash. Feedback Toʻgʻri javob: foydalanuvchining resursdan foydalanish huquqlari va ruxsatlarini tekshirish jarayoni Question 8 Not answered Marked out of 1.00 Not flaggedFlag question Question text Avtorizatsiya: Birini tanlang: a. haqiyqiylikni tasdiqlash b. elektron raqamli imzo c. vakolat berish Feedback Toʻgʻri javob: vakolat berish Question 9 Not answered Marked out of 1.00 Not flaggedFlag question Question text Ob'ektni identifikatsiyalash: Birini tanlang: a. aloqa liniyalari orqali o'zaro aloqada bo'lgan ob'ektlarning o'zaro autentifikatsiyasi. b. himoya quyi tizimining funktsiyalaridan biridir. c. foydalanuvchi harakat doirasi va unga tegishli resurslar. Feedback Toʻgʻri javob: himoya quyi tizimining funktsiyalaridan biridir. Question 10 Not answered Marked out of 1.00 Not flaggedFlag question Question text L2TP protokoli qaysi funksiyani qo'llab quvatlaydi? Birini tanlang: a. Shifrlash. b. Butunlik c. Autentifikatsiya d. Tunnellashtirish Feedback Toʻgʻri javob: Tunnellashtirish Question 11 Not answered Marked out of 1.00 Not flaggedFlag question Question text Biometrik autentifikatsiyalashning avfzalliklari nimada? Birini tanlang: a. Biometrik parametrlarning takrorlanmasligida (noyobligida) b. Biometrik parametrlarni o'zgartirish imkoniyati c. Autentifikatsiyalash jarayonining soddaligi d. Bir marta ishlatilishi Feedback Toʻgʻri javob: Biometrik parametrlarning takrorlanmasligida (noyobligida) Question 12 Not answered Marked out of 1.00 Not flaggedFlag question Question text Axborot havfsizligining zaifligi? Birini tanlang: a. KT ning ishlashi o'zgarishga olib kelishi mumkin bo'lgan voqea yoki harakat. b. U yoki bu zaiflikni qidirish va undan foydalanish uchun huquqbuzar tomonidan amalga oshirilgan harakat. c. KT hayot tsiklining istalgan bosqichida yuzaga kelish ehtimoli yaratilganda axborot xavfsizligiga tahdidlar. Feedback Toʻgʻri javob: KT hayot tsiklining istalgan bosqichida yuzaga kelish ehtimoli yaratilganda axborot xavfsizligiga tahdidlar. Question 13 Not answered Marked out of 1.00 Not flaggedFlag question Question text Axborot xavfsizligiga bo'ladigan tahdidlarning qaysi biri maqsadli (atayin) tahdidlar deb hisoblanadi? Birini tanlang: a. Foydalanuvchilar va xizmat ko'rsatuvchi hodimlarning hatoliklari b. Strukturalarni ruxsatsiz modifikatsiyalash c. Tabiy ofat va avariya d. Texnik vositalarning buzilishi va ishlamasligi Feedback Toʻgʻri javob: Strukturalarni ruxsatsiz modifikatsiyalash Question 14 Not answered Marked out of 1.00 Not flaggedFlag question Question text Qanday xujum hujumchisi turli texnologiyalardan foydalangan holda tarmoqqa kirishga harakat qiladi? Birini tanlang: a. Kirish hujumlari b. Razvedka hujumlari c. Xizmatdan voz kechishga undash (Denial of service, DOS) hujumlari d. Zararli hujumlar Feedback Toʻgʻri javob: Kirish hujumlari Question 15 Not answered Marked out of 1.00 Not flaggedFlag question Question text Operatsion tizim xavfsizligini ta'minlash uchun quyidagi tavsiyalardan qaysi biri samaraliroq? Birini tanlang: a. Parollardan foydalanishda shaxsiy ma'lumotlardan foydalanmaslik; b. Operatsion tizimda antivirus dasturini yangilab borish va tizimni parollab qo'yish; c. Kompyuterlar ishga tushirilishida BIOS ma'lumotlariga o'zgartirishlar kiritishni taqiqlash maqsadida uning parolli himoyasini o'rnatish; d. Litsenziyali operatsion tizimdan foydlanish zarur; Feedback Toʻgʻri javob: Kompyuterlar ishga tushirilishida BIOS ma'lumotlariga o'zgartirishlar kiritishni taqiqlash maqsadida uning parolli himoyasini o'rnatish; Question 16 Not answered Marked out of 1.00 Not flaggedFlag question Question text CRYPTON seriyali taxtalar himoya qiladi: Birini tanlang: a. apparat va dasturiy ta'minot mexanizmlari b. shifrlash kalitlari va elektron raqamli imzo (ERI) va har doimularning algoritmlari. c. umumiy manzil maydonlari bilan virtual xotira mexanizmini amalga oshirish; Feedback Toʻgʻri javob: shifrlash kalitlari va elektron raqamli imzo (ERI) va har doimularning algoritmlari. Question 17 Not answered Marked out of 1.00 Not flaggedFlag question Question text Xavfsizlik yadrosi quyidagicha tushuniladi: Birini tanlang: a. shaxslar, ob'ektlar, faktlar, hodisalar, hodisa va jarayonlar haqidagi ma'lumotlar, ularni taqdim etish shaklidan qat'i nazar. b. kirish menejeri funktsiyalarini to'g'ri bajaradigan mahalliylashtirilgan, minimallashtirilgan, aniq cheklangan va ishonchli tarzda ajratilgan dasturiy ta'minot va apparat mexanizmlari to'plami. c. voqea yoki harakatelektron pochta, unda qayta ishlangan ma'lumotlarning xavfsizligini buzish bilan bog'liq KT faoliyatida o'zgarishlarga olib kelishi mumkin. Feedback Toʻgʻri javob: kirish menejeri funktsiyalarini to'g'ri bajaradigan mahalliylashtirilgan, minimallashtirilgan, aniq cheklangan va ishonchli tarzda ajratilgan dasturiy ta'minot va apparat mexanizmlari to'plami. Question 18 Not answered Marked out of 1.00 Not flaggedFlag question Question text Kompyuter tizimidagi (KT) ma'lumotlar xavfsizligiga tahdid quyidagicha tushuniladi: Birini tanlang: a. tajovuzkor tomonidan ma'lum bir zaiflikni topish va undan foydalanish uchun qilingan harakat. b. axborot xavfsizligiga tahdidlarni amalga oshirish uchun sharoit yaratadigan hayot tsiklining har qanday bosqichida paydo bo'lishi ehtimoli. c. KT-ning ishlashida o'zgarishlarni keltirib chiqarishi mumkin bo'lgan voqea yoki harakatlar. Feedback Toʻgʻri javob: axborot xavfsizligiga tahdidlarni amalga oshirish uchun sharoit yaratadigan hayot tsiklining har qanday bosqichida paydo bo'lishi ehtimoli. Question 19 Not answered Marked out of 1.00 Not flaggedFlag question Question text Axborot xavfsizligining zaifligi: Birini tanlang: a. - tajovuzkor tomonidan zaiflikni topish va undan foydalanish uchun qilingan harakat. b. KT-ning ishlashida o'zgarishlarni keltirib chiqarishi mumkin bo'lgan voqea yoki harakatlar, unda ishlangan ma'lumotlarning xavfsizligini buzish bilan bog'liq. c. axborot xavfsizligiga tahdidlarni amalga oshirish uchun sharoit yaratiladigan hayot tsiklining har qanday bosqichida paydo bo'lishi ehtimoli. Feedback Toʻgʻri javob: KT-ning ishlashida o'zgarishlarni keltirib chiqarishi mumkin bo'lgan voqea yoki harakatlar, unda ishlangan ma'lumotlarning xavfsizligini buzish bilan bog'liq. Question 20 Not answered Marked out of 1.00 Not flaggedFlag question Question text Polimorf viruslar qanday viruslar? Birini tanlang: a. Signaturasini turli xilda shifrlash xisobiga o'z kodini o'zgartirish xususiyatiga ega bo'lgan viruslar b. jabrlanuvchi faylning boshiga yoki oxiriga yozilib qoladigan viruslar c. Faqatgina fayllarni ochish yoki yopish jarayonida faol bo'ladigan viruslar bo'lib ularning faolligi tizimda ishlayotgan dastur ishi tugagunicha davom etadi d. Ular operatsion tizimning ba'zi tashkil etuvchi komponentalarini drayverlarini uzilishlar ro'y berishida faollashuvchi dasturlarni o'z kodlari bilan shunday almashtirib qo'yadilarki, ular tizimda yaqqol namoyon bo'lmaydilar va ko'rinmaydilar Feedback Toʻgʻri javob: Signaturasini turli xilda shifrlash xisobiga o'z kodini o'zgartirish xususiyatiga ega bo'lgan viruslar Question 21 Not answered Marked out of 1.00 Not flaggedFlag question Question text Ma`lumotlarni uzatish tarmoqlarida axborot himoyasini ta`minlashning arxitekturaviy talablariga kiradi-bu: Birini tanlang: a. Shifrlash kalitlari va parollarni shakllantirish, saqlash va taqsimlash b. Foydalanuvchilarining xabarlarni shifrlashga yordam berish c. Foydalanuvchanlikni ta`minlash va qo'shimcha trafikni cheklash, saqlash va taqsimlash d. Shifrlash kalitlarini ochiq holda tarqatish Feedback Toʻgʻri javob: Shifrlash kalitlari va parollarni shakllantirish, saqlash va taqsimlash Question 22 Not answered Marked out of 1.00 Not flaggedFlag question Question text Qaysi xizmatlar seanslari davomida uzatilayotgan ma'lumotlar buzg'unchilar tomonidan osonlikcha qo'lga kiritiladi? Birini tanlang: a. TelNet va WWW xizmatlaridan b. WWW va UseNet xizmatlaridan c. Elektron pochta, TELNET va FTP xizmatlarida d. UseNet va FTP xizmatlaridan va pochta xizmatlari Feedback Toʻgʻri javob: Elektron pochta, TELNET va FTP xizmatlarida Question 23 Not answered Marked out of 1.00 Not flaggedFlag question Question text Foydalanuvchanlik atamasiga berilgan to'g'ri ta'rifni toping. Birini tanlang: a. Tizim ma'lumoti va axborotiga faqat vakolatga ega sub'ektlar foydalanishi mumkinligini ta'minlovchi qoidalar. Mazkur qoidalar axborotni faqat qonuniy foydalanuvchilar tomonidan "o'qilishini" ta'minlaydi; b. Buzg'unchilar mavjud bo'lgan sharoitda amallarni kafolatlash uchun o'zida texnologiya, inson, axborot va jarayonni mujassamlashtirgan; c. Ma'lumot, axborot va tizimdan foydalanishning mumkinligi. Ya'ni, ruxsat etilmagan "bajarish" dan himoyalash; d. Ma'lumotni aniq va ishonchli ekanligini ta'minlash; Feedback Toʻgʻri javob: Ma'lumot, axborot va tizimdan foydalanishning mumkinligi. Ya'ni, ruxsat etilmagan "bajarish" dan himoyalash; Question 24 Not answered Marked out of 1.00 Not flaggedFlag question Question text Autentifikatsiya bu: Birini tanlang: a. vakolat berish b. haqiyqiylikni tasdiqlash c. elektron raqamli imzo Feedback Toʻgʻri javob: haqiyqiylikni tasdiqlash Question 25 Not answered Marked out of 1.00 Not flaggedFlag question Question text Internetning dastlabki nomi qayday atalgan? Birini tanlang: a. NETWORK; b. ARPANET; c. GLOBALNET; d. INTRANET; Feedback Toʻgʻri javob: ARPANET; Question 26 Not answered Marked out of 1.00 Not flaggedFlag question Question text Ma'lumotlarning tasodifiy yo'qolish sabablarini belgilang Birini tanlang: a. Zilzila, yong'in, suv toshqini va hak b. Tashkilotdagi muhim ma'lumotlarni modifikatsiyalanishi yoki o'g'irlanishi c. Ma'lumotlarni saqlash vositasini to'g'ri joylashtirilmagani yoki ma'lumotlar bazasini boshqarishdagi xatolik tufayli d. Quvvat o'chishi, dasturiy ta'minot to'satdan o'zgarishi yoki qurilmani to'satdan buzilishi Feedback Toʻgʻri javob: Quvvat o'chishi, dasturiy ta'minot to'satdan o'zgarishi yoki qurilmani to'satdan buzilishi Question 27 Not answered Marked out of 1.00 Not flaggedFlag question Question text Xavfsizlik tizimining asosini tashkil etuvchi CRYPTON platalarining kriptografik funktsiyalari amalga oshiriladi Birini tanlang: a. apparat va dasturiy ta'minot b. apparat c. dasturiy jihatdan Feedback Toʻgʻri javob: apparat Question 28 Not answered Marked out of 1.00 Not flaggedFlag question Question text Virtuallashtirishga qaratilgan dasturiy vositalarni belgilang Birini tanlang: a. Eset32 b. VMware, VirtualBox c. Cryptool d. HandyBakcup Feedback Toʻgʻri javob: VMware, VirtualBox Question 29 Not answered Marked out of 1.00 Not flaggedFlag question Question text Ekranlovchi marshrutizator vazifasi nimadan iborat? Birini tanlang: a. Xabarlarni xavfsiz uzatilishini kafolatlaydi. b. Xabarlar paketini filtrlash, ichki va tashqi tarmoqlar orasida shaffof aloqani ta'minlash. c. Ma'lumotlarni kodlaydi va tarmoqda uzatadi. d. Ma'umotlarni shifrlaydi va tarmoqda uzatadi. Feedback Toʻgʻri javob: Xabarlar paketini filtrlash, ichki va tashqi tarmoqlar orasida shaffof aloqani ta'minlash. Question 30 Not answered Marked out of 1.00 Not flaggedFlag question Question text Identifikatsiya bu- ... Birini tanlang: a. Foydalanuvchini uning identifikatori (nomi) bo'yicha aniqlash jarayoni; b. Ishonchliligini tarqalishi mumkin emasligi kafolati; c. Axborot boshlang'ich ko'rinishda ekanligi uni saqlash, uzatishda ruxsat etilmagan o'zgarishlar; d. Axborotni butunligini saqlab qolgan holda uni elementlarini o'zgartirishga yo'l qo'ymaslik; Feedback Toʻgʻri javob: Foydalanuvchini uning identifikatori (nomi) bo'yicha aniqlash jarayoni; Question 31 Not answered Marked out of 1.00 Not flaggedFlag question Question text Ishonchli hisoblash bazasi quyidagi vazifalarni bajaradi: Birini tanlang: a. tashkiliy tadbirlar orqali amalga oshiriladigan tasdiqlangan talablar to'plamidir b. xavfsizlik siyosatini amalga oshirishni qo'llab-quvvatlaydi va himoya mexanizmlarining yaxlitligini kafolatlaydi c. saylov fonida ishlaydisiyosat, uning talablarini ierarxik tartibli xususiyatga ega (xavfsizlik darajalariga muvofiq) Feedback Toʻgʻri javob: xavfsizlik siyosatini amalga oshirishni qo'llab-quvvatlaydi va himoya mexanizmlarining yaxlitligini kafolatlaydi Question 32 Not answered Marked out of 1.00 Not flaggedFlag question Question text Ma'lumotlar yo'qolishga sabab bo'luvchi tabiiy tahdidlarni ko'rsating Birini tanlang: a. Tashkilotdagi muhim ma'lumotlarni modifikatsiyalanishi yoki o'g'irlanishi b. Zilzila, yong'in, suv toshqini va hokazo c. Qasddan yoki tasodifiy ma'lumotni o'chirib yuborilishi, ma'lumotlarni saqlash vositasini to'g'ri joylashtirilmagani d. Quvvat o'chishi, dasturiy ta'minot to'satdan o'zgarishi yoki qurilmani to'satdan zararlanishi Feedback Toʻgʻri javob: Zilzila, yong'in, suv toshqini va hokazo Question 33 Not answered Marked out of 1.00 Not flaggedFlag question Question text Quyidagi standartlarning qaysi biri lokal simsiz tarmoq standartlariga kiradi? Birini tanlang: a. 802.11, Wif-FI, HiperLAN; b. IEEE 802.16, WIMAX; c. CDPD, 3G, 4G; d. Bluetooth, IEEE 802.15, IRDA; Feedback Toʻgʻri javob: 802.11, Wif-FI, HiperLAN; Question 34 Not answered Marked out of 1.00 Not flaggedFlag question Question text Nima uchun identifikatsiyalashning nol bilim o'tkazuvchi protokollari ishlab chiqilgan? Birini tanlang: a. smart-kartalardan xavfsiz foydalanish uchun b. haqiqiy sheriklar o'rtasida kalitlarni taqsimlash c. o'zaro autentifikatsiya qilish uchun Feedback Toʻgʻri javob: smart-kartalardan xavfsiz foydalanish uchun Question 35 Not answered Marked out of 1.00 Not flaggedFlag question Question text Mandat boshqaruvi kirishni boshqarish jarayonini soddalashtiryaptimi? Birini tanlang: a. Bilmayman b. Ha c. Yo'q Feedback Toʻgʻri javob: Ha Question 36 Not answered Marked out of 1.00 Not flaggedFlag question Question text Ma`lumotlarni uzatish tarmoqlarida axborot himoyasini ta`minlashni funktsional talablari-bu: Birini tanlang: a. Tizim nazoratini tashkil etish; b. Nazoratlanuvchi foydalanishni hisoblash; c. Foydalanuvchini autentifikatsiyasi va ma`lumotlar yaxlitligini ta`minlash, konfidentsiallikni ta`minlash; d. Qat`iy hisob-kitob va xavfni bildiruvchi signallarni boshqarish ma`lumotlar yaxlitligini ta`minlash, konfidentsiallikni ta`minlash; Feedback Toʻgʻri javob: Foydalanuvchini autentifikatsiyasi va ma`lumotlar yaxlitligini ta`minlash, konfidentsiallikni ta`minlash; Question 37 Not answered Marked out of 1.00 Not flaggedFlag question Question text Axborotni kriptografik himoya qilish uchun apparat va dasturiy vositalar quyidagi funktsiyalarni bajaradi: Birini tanlang: a. Xavfsizlik xizmatining bosqichida axborot xavfsizligi siyosatini amalga oshirishni tashkil qiladi. b. qurilmalar, qurilmalarning xatcho'plari yo'qligini tekshiring. c. foydalanuvchining autentifikatsiyasi, ma'lumotlarga kirishni farqlash, axborotning yaxlitligini ta'minlash va uni yo'q qilish, shifrlash va elektron raqamli imzodan himoya qilish. Feedback Toʻgʻri javob: foydalanuvchining autentifikatsiyasi, ma'lumotlarga kirishni farqlash, axborotning yaxlitligini ta'minlash va uni yo'q qilish, shifrlash va elektron raqamli imzodan himoya qilish. Question 38 Not answered Marked out of 1.00 Not flaggedFlag question Question text Axborotning to'g'ridan-to'g'ri chiqib ketish kanallariga quyidagilar kiradi: Birini tanlang: a. masofadan turib videokuzatuv. b. elektromagnit nurlanishlar. c. axborot resurslariga kirishda ularning dasturiy ta'minotidagi kamchiliklar tufayli himoya vositalarini chetlab o'tish va boshqalar. Feedback Toʻgʻri javob: masofadan turib videokuzatuv. Question 39 Not answered Marked out of 1.00 Not flaggedFlag question Question text Xizmat qilishdan voz kechishga undaydigan taqsimlangan hujum turini ko'rsating? Birini tanlang: a. DDoS (Distributed Denial of Service) hujum b. Dastur hujumlari asosidagi (Denial of Service) hujum c. Tarmoq hujumlari d. Virus hujumlari Feedback Toʻgʻri javob: DDoS (Distributed Denial of Service) hujum Question 40 Not answered Marked out of 1.00 Not flaggedFlag question Question text Axborotni VPN tunneli bo'yicha uzatilishi jarayonidagi himoyalashni vazifalarini aniqlang? Birini tanlang: a. O'zaro aloqadagi taraflarni avtorizatsiyalash, uzatiluvchi ma`lumotlarni kriptografik himoyalash; b. O'zaro aloqadagi taraflarni himoyalash; c. O'zaro aloqadagi taraflarni autentifikatsiyalash, uzatiluvchi ma`lumotlarni kriptografik himoyalash; d. O'zaro aloqadagi taraflarni identifikatsiyalash uzatiluvchi ma`lumotlarni virtual kriptografik himoyalash; Feedback Toʻgʻri javob: O'zaro aloqadagi taraflarni autentifikatsiyalash, uzatiluvchi ma`lumotlarni kriptografik himoyalash;   Question 1 Not answered Marked out of 1.00 Not flaggedFlag question Question text KT-da kirishni boshqarishni tashkil qilishning qanday usullari qo'llaniladi: Birini tanlang: a. Gillow-Quiscwater usuli b. matritsa c. tuzilgan Feedback Toʻgʻri javob: matritsa Question 2 Not answered Marked out of 1.00 Not flaggedFlag question Question text Axborotning bilvosita yo'qoluvchi kanallariga quyidagilar kiradi: Birini tanlang: a. axborotni qayta ishlash jarayonida ruxsatsiz nusxalashni amalga oshirish. b. identifikatciyalovch ma'lumotlarini (parollar, kartalar va boshqalar) o'g'irlash; c. eshitish (radioeshitish) qurilmalaridan foydalanish; Feedback Toʻgʻri javob: eshitish (radioeshitish) qurilmalaridan foydalanish; Question 3 Not answered Marked out of 1.00 Not flaggedFlag question Question text SKIP protokoli... Birini tanlang: a. E-mail protokoli; b. Protokollar boshqaruvi; c. Lokal tarmoq protokollari uchun kriptokalitlarning oddiy boshqaruvi; d. Internet protokollari uchun kriptokalitlarning oddiy boshqaruvi; Feedback Toʻgʻri javob: Internet protokollari uchun kriptokalitlarning oddiy boshqaruvi; Question 4 Not answered Marked out of 1.00 Not flaggedFlag question Question text Autentifikatsiya nima? Birini tanlang: a. Istalgan vaqtda dastur majmuasining mumkinligini kafolati; b. Tizim noodatiy va tabiiy hollarda qurilmaning haqiqiy ekanligini tekshirish muolajasi; c. Ma`lum qilingan foydalanuvchi, jarayon yoki qurilmaning haqiqiy ekanligini tekshirish jarayoni d. Tizim meyoriy va g'ayritabiiy hollarda rejalashtirilgandek o'zini tutishligi holati; Feedback Toʻgʻri javob: Ma`lum qilingan foydalanuvchi, jarayon yoki qurilmaning haqiqiy ekanligini tekshirish jarayoni Question 5 Not answered Marked out of 1.00 Not flaggedFlag question Question text Autentifikatsiya qiluvchi shaxsning tashqi va ichki taqdim etish shakllari quyidagilar bo'lishi kerak: Birini tanlang: a. semantik jihatdan bir xil b. tuzilgan c. o'zgartirilgan Feedback Toʻgʻri javob: semantik jihatdan bir xil Question 6 Not answered Marked out of 1.00 Not flaggedFlag question Question text Kommutatorning vazifasini belgilang? Birini tanlang: a. Qabul qilingan signalni barcha chiquvchi portlarga emas balki paketda manzili keltirilgan portga uzatadi b. Signalni tiklash yoki qaytarish uchun foydalaniladi. c. Ko'plab tarmoqlarni ulash uchun yoki WAN segmentlarini bog'lash uchun xizmat qiladi. d. qurilmani tarmoqqa ulash imkoniyatini taqdim etadi. Feedback Toʻgʻri javob: Qabul qilingan signalni barcha chiquvchi portlarga emas balki paketda manzili keltirilgan portga uzatadi Question 7 Not answered Marked out of 1.00 Not flaggedFlag question Question text Tarmoq xavfsizligiga bo'ladigan tahdidlarning qaysi biri tasodifiy tahdidlar deb hisoblanadi? Birini tanlang: a. Axborotdan ruhsatsiz foydalanish b. An'anaviy josuslik va diversiya haqidagi ma'lumotlar tahlili c. Zararkunanda dasturlar d. Texnik vositalarning buzilishi va ishlamasligi Feedback Toʻgʻri javob: Texnik vositalarning buzilishi va ishlamasligi Question 8 Not answered Marked out of 1.00 Not flaggedFlag question Question text Xatoliklar, apparat va dasturiy ta'minotdagi nosozliklar ruxsatsiz xizmat ko'rsatish uchun ishlatilishi mumkinmi? Birini tanlang: a. yo'q b. bilmayman c. ha Feedback Toʻgʻri javob: ha Question 9 Not answered Marked out of 1.00 Not flaggedFlag question Question text Xavfsizlik yadrosining to'g'ri ishlashi quyidagilar bilan tasdiqlanadi: Birini tanlang: a. qo'shimcha dasturiy ta'minot yoki texnik vositalardan foydalanish. b. aniq belgilangan dasturlar to'plamidan foydalangan holda. c. o'z dasturlarini to'liq rasmiy tekshirish va ularning tanlangan matematik himoya modeliga muvofiqligini bosqichma-bosqich tasdiqlash. Feedback Toʻgʻri javob: o'z dasturlarini to'liq rasmiy tekshirish va ularning tanlangan matematik himoya modeliga muvofiqligini bosqichma-bosqich tasdiqlash. Question 10 Not answered Marked out of 1.00 Not flaggedFlag question Question text Sun'iy tahdidlar motivlariga asosan quyidagilarga bo'linadi: Birini tanlang: a. bilvosita va to'g'ridan-to'g'ri b. qasddan va qasddan emas c. ruxsatsiz va ruxsat bilan Feedback Toʻgʻri javob: qasddan va qasddan emas Question 11 Not answered Marked out of 1.00 Not flaggedFlag question Question text Ma'lumotlarning tasodifiy yo'qolish sabablarini belgilang Birini tanlang: a. Ma'lumotlarni saqlash vositasini to'g'ri joylashtirilmagani yoki ma'lumotlar bazasini boshqarishdagi xatolik tufayli b. Zilzila, yong'in, suv toshqini va hak c. Tashkilotdagi muhim ma'lumotlarni modifikatsiyalanishi yoki o'g'irlanishi d. Quvvat o'chishi, dasturiy ta'minot to'satdan o'zgarishi yoki qurilmani to'satdan buzilishi Feedback Toʻgʻri javob: Quvvat o'chishi, dasturiy ta'minot to'satdan o'zgarishi yoki qurilmani to'satdan buzilishi Question 12 Not answered Marked out of 1.00 Not flaggedFlag question Question text autentifikatsiyalovchi ob'ekt taqdimotining tashqi va ichki shakllari ... bo'lishi kerak. Birini tanlang: a. semantik jihatdan bir xil b. o'zgartirilgan c. strukturalangan Feedback Toʻgʻri javob: semantik jihatdan bir xil Question 13 Not answered Marked out of 1.00 Not flaggedFlag question Question text Ob'ektni aniqlash: Birini tanlang: a. foydalanuvchi doirasi va unga tegishli manbalar b. aloqa liniyalari orqali bir-biri bilan aloqa qiladigan ob'ektlarning o'zaro autentifikatsiyasi. c. himoya quyi tizimining funktsiyalaridan biri. Feedback Toʻgʻri javob: himoya quyi tizimining funktsiyalaridan biri. Question 14 Not answered Marked out of 1.00 Not flaggedFlag question Question text Foydalanuvchanlik atamasiga berilgan to'g'ri ta'rifni toping. Birini tanlang: a. Tizim ma'lumoti va axborotiga faqat vakolatga ega sub'ektlar foydalanishi mumkinligini ta'minlovchi qoidalar. Mazkur qoidalar axborotni faqat qonuniy foydalanuvchilar tomonidan "o'qilishini" ta'minlaydi; b. Buzg'unchilar mavjud bo'lgan sharoitda amallarni kafolatlash uchun o'zida texnologiya, inson, axborot va jarayonni mujassamlashtirgan; c. Ma'lumot, axborot va tizimdan foydalanishning mumkinligi. Ya'ni, ruxsat etilmagan "bajarish" dan himoyalash; d. Ma'lumotni aniq va ishonchli ekanligini ta'minlash; Feedback Toʻgʻri javob: Ma'lumot, axborot va tizimdan foydalanishning mumkinligi. Ya'ni, ruxsat etilmagan "bajarish" dan himoyalash; Question 15 Not answered Marked out of 1.00 Not flaggedFlag question Question text Biometrik autentifikatsiyalashning avfzalliklari nimada? Birini tanlang: a. Bir marta ishlatilishi b. Biometrik parametrlarni o'zgartirish imkoniyati c. Autentifikatsiyalash jarayonining soddaligi d. Biometrik parametrlarning takrorlanmasligida (noyobligida) Feedback Toʻgʻri javob: Biometrik parametrlarning takrorlanmasligida (noyobligida) Question 16 Not answered Marked out of 1.00 Not flaggedFlag question Question text Adaptiv xavfsizlikda korporativ tarmoqdagi shubhali harakatlarni baholash jarayoni-bu: Birini tanlang: a. Hujumlarni aniqlash b. Xavf -xatarni baholash c. Zaifliklarni aniqlash d. Himoyalashni tahlillash Feedback Toʻgʻri javob: Hujumlarni aniqlash Question 17 Not answered Marked out of 1.00 Not flaggedFlag question Question text Kompyuter virusi-bu: Birini tanlang: a. Asliga mos kelishi shart bo'lmagan, ammo aslining xususiyatlariga ega bo'lgan nusxalarni yaratadigan dastur; b. Tizim dasturlarini yangilovchi qism dastur ammo aslining xususiyatlariga ega bo'lgan nusxalarni yaratadigan dastur; c. Tizimni zaharalovchi dastur; d. Tarmoq orqali ishlaydigan dastur mexanizmi; Feedback Toʻgʻri javob: Asliga mos kelishi shart bo'lmagan, ammo aslining xususiyatlariga ega bo'lgan nusxalarni yaratadigan dastur; Question 18 Not answered Marked out of 1.00 Not flaggedFlag question Question text KT-ga hujum deyiladi: Birini tanlang: a. axborot xavfsizligiga tahdidlarni amalga oshirish uchun sharoit yaratadigan hayot tsiklining har qanday bosqichida paydo bo'lishi ehtimoli. b. tajovuzkor tomonidan ma'lum bir zaiflikni topish va undan foydalanish uchun qilingan harakat. c. KT-ning ishlashida o'zgarishlarni keltirib chiqarishi mumkin bo'lgan voqea yoki harakatlar. Feedback Toʻgʻri javob: tajovuzkor tomonidan ma'lum bir zaiflikni topish va undan foydalanish uchun qilingan harakat. Question 19 Not answered Marked out of 1.00 Not flaggedFlag question Question text Ruhsatsiz Foydalanish (RF)dan yuqori samarali himoya yaratishning asosiy muammosi bu Birini tanlang: a. qo'shimcha dasturiy yoki apparat-dasturiy vositalardan foydalanish. b. foydalanuvchilar va xizmat ko'rsatuvchi xodimlarning KT resurslaridan foydalanish huquqlarini cheklash/ c. foydalanuvchining jarayonlarini imtiyozli holatga ruxsatsiz o'tishini oldini olish Feedback Toʻgʻri javob: foydalanuvchining jarayonlarini imtiyozli holatga ruxsatsiz o'tishini oldini olish Question 20 Not answered Marked out of 1.00 Not flaggedFlag question Question text Foydalanuvchilarning haqiqiyligini aniqlash? Birini tanlang: a. Kofidentsiallikni ta'minlash; b. Foydalanuvchini autentifikatsiyalash; c. Foydalanuvchini identifikatsiyalash tahlili; d. Audit; Feedback Toʻgʻri javob: Foydalanuvchini autentifikatsiyalash; Question 21 Not answered Marked out of 1.00 Not flaggedFlag question Question text Token, Smartkartalarning xavfsizlik tomonidan kamchiligi nimada? Birini tanlang: a. Foydalanish davrida maxfiylik kamayib boradi b. Qurilmani qalbakilashtirish oson c. Qurilmani yo'qotilishi katta xavf olib kelishi mumkin d. Qurilmalarni ishlab chiqarish murakkab jarayon Feedback Toʻgʻri javob: Qurilmani yo'qotilishi katta xavf olib kelishi mumkin Question 22 Not answered Marked out of 1.00 Not flaggedFlag question Question text Nol bilimni uzatish algoritmini kim ishlab chiqqan: Birini tanlang: a. U. Feyj b. Gillov va J. Kvikuoter c. Fiat va Shamir Feedback Toʻgʻri javob: Gillov va J. Kvikuoter Question 23 Not answered Marked out of 1.00 Not flaggedFlag question Question text Autentifikatsiyalashning qaysi biri ishonchliroq? Birini tanlang: a. Sodda paroldan foydalanish; b. Bir martali paroldan foydalanish; c. PIN koddan foydalanish; d. Smart kartalardan foydalanish; Feedback Toʻgʻri javob: Bir martali paroldan foydalanish; Question 24 Not answered Marked out of 1.00 Not flaggedFlag question Question text Matritsadan foydalanishni boshqarish quyidagilarni o'z ichiga oladi. Birini tanlang: a. kirish matritsalari b. qabul qilish mavzusi c. apparat va dasturiy ta'minot mexanizmlari Feedback Toʻgʻri javob: kirish matritsalari Question 25 Not answered Marked out of 1.00 Not flaggedFlag question Question text Tarmoqlararo ekran OSI modeli sathlarida ishlashi bo'yicha necha turga bo'linadi? Birini tanlang: a. 3 tur(paketli filtr, seans sathi shlyuzi, tatbiqiy shlyuz); b. 2 tur(paketli filtr, seans sathi shlyuzi); c. 4 tur (paketli filtr, seans sathi shlyuzi, tatbiqiy shlyuz, ekspert sathi shlyuzi); d. 5 tur (paketli filtr, seans sathi shlyuzi, tatbiqiy shlyuz, ekspert sathi shlyuzi, amaliy shlyuz); Feedback Toʻgʻri javob: 4 tur (paketli filtr, seans sathi shlyuzi, tatbiqiy shlyuz, ekspert sathi shlyuzi); Question 26 Not answered Marked out of 1.00 Not flaggedFlag question Question text Secret Disk tizimi quyidagilardan foydalanadi: Birini tanlang: a. Aralashtirilgan dasturiy ta'minotni tanlash sxemasi bilan himoya qilish sxemasi b. RUN fayllari mexanizmi ishlash paytida istalgan dasturlarni butunligini oldindan tekshirish bilan ishlashga imkon beradi. c. umumiy manzil maydonlari bilan virtual xotira mexanizmini amalga oshirish; Feedback Toʻgʻri javob: Aralashtirilgan dasturiy ta'minotni tanlash sxemasi bilan himoya qilish sxemasi Question 27 Not answered Marked out of 1.00 Not flaggedFlag question Question text Quyida ko'rsatilganlardan qaysilari Antivirus dastiru hisoblanmaydi? Birini tanlang: a. ESET Internet Security; b. Kaspersky Internet Security; c. Nmap, Wireshark; d. Nod32, AVG Internet Security; Feedback Toʻgʻri javob: Nmap, Wireshark; Question 28 Not answered Marked out of 1.00 Not flaggedFlag question Question text Axborot tarqalishining to'g'ridan-to'g'ri kanallariga quyidagilar kiradi: Birini tanlang: a. masofadan turib videokuzatuv; b. dasturiy ta'minotidagi kamchiliklar tufayli axborot resurslariga kirishni farqlash vositalarini chetlab o'tish va boshqalar. c. soxta elektromagnit nurlanish va shovqinlarni ushlab turish (PEMIN). Feedback Toʻgʻri javob: masofadan turib videokuzatuv; Question 29 Not answered Marked out of 1.00 Not flaggedFlag question Question text Polimorf viruslar qanday viruslar? Birini tanlang: a. Signaturasini turli xilda shifrlash xisobiga o'z kodini o'zgartirish xususiyatiga ega bo'lgan viruslar b. Faqatgina fayllarni ochish yoki yopish jarayonida faol bo'ladigan viruslar bo'lib ularning faolligi tizimda ishlayotgan dastur ishi tugagunicha davom etadi c. jabrlanuvchi faylning boshiga yoki oxiriga yozilib qoladigan viruslar d. Ular operatsion tizimning ba'zi tashkil etuvchi komponentalarini drayverlarini uzilishlar ro'y berishida faollashuvchi dasturlarni o'z kodlari bilan shunday almashtirib qo'yadilarki, ular tizimda yaqqol namoyon bo'lmaydilar va ko'rinmaydilar Feedback Toʻgʻri javob: Signaturasini turli xilda shifrlash xisobiga o'z kodini o'zgartirish xususiyatiga ega bo'lgan viruslar Question 30 Not answered Marked out of 1.00 Not flaggedFlag question Question text Xavfsizlik yadrosining to'g'ri ishlashi Birini tanlang: a. qat'iy belgilangan dasturlar to'plamidan foydalanish. b. foydalanish qo'shimcha dasturiy yoki apparat-dasturiy vositalar. c. dasturlarini to'liq rasmiy tekshirish bilan va ularning himoyaning tanlangan matematik modelga muvofiqligini qadamma-qadam isbotlanadi Feedback Toʻgʻri javob: dasturlarini to'liq rasmiy tekshirish bilan va ularning himoyaning tanlangan matematik modelga muvofiqligini qadamma-qadam isbotlanadi Question 31 Not answered Marked out of 1.00 Not flaggedFlag question Question text Avtorizatsiya tushunchasi odatda qaysi tushuncha bilan sinonim sifatida ham foydalanadi? Birini tanlang: a. Identifikatsiya b. Foydalanishni boshqarish c. Foydalanish d. Tarmoqni loyixalash Feedback Toʻgʻri javob: Foydalanishni boshqarish Question 32 Not answered Marked out of 1.00 Not flaggedFlag question Question text Rezident bo'lmagan viruslar qachon xotirani zararlaydi? Birini tanlang: a. Tarmoq orqali ma'lumot almashishda b. Faqat o'chirilganda c. Faqat faollashgan vaqtida d. Kompyuter yoqilganda Feedback Toʻgʻri javob: Faqat faollashgan vaqtida Question 33 Not answered Marked out of 1.00 Not flaggedFlag question Question text Autentifikalash usullariga qaratilgan xujumlarning qaysi biri eng ko'p tarqalgan? Birini tanlang: a. "Yelka orqali qarash" usuli yordamida; b. Parollar lug'ati yordamida; c. Zararli dasturni qo'llash yordamida; d. Barcha variantlarni ko'rib chiqish yordamida; Feedback Toʻgʻri javob: Parollar lug'ati yordamida; Question 34 Not answered Marked out of 1.00 Not flaggedFlag question Question text Operatsion tizimni yuklamasdan oldin Birini tanlang: a. operatsion tizim yuklangandan keyin b. umuman yuklanmaydi Feedback Toʻgʻri javob: operatsion tizim yuklangandan keyin Question 35 Not answered Marked out of 1.00 Not flaggedFlag question Question text Foydalanishni boshqarishda inson qanday rol o'ynaydi? Birini tanlang: a. Ob'ekt b. Tarmoq c. Sub'ekt d. Tizim Feedback Toʻgʻri javob: Sub'ekt Question 36 Not answered Marked out of 1.00 Not flaggedFlag question Question text Texnik amalga oshirilishi bo'yicha VPNning guruhlarini korsating? Birini tanlang: a. Masofadan foydalanuvchi, VPN korporatsiyalararo VPN b. Marshrutizatorlar asosidagi VPN, tarmoqlararo ekranlar asosidagi VPN, dasturiy ta'minot asosidagi VPN, ixtisoslashtirilgan apparat vositalar asosidagi VPN c. Ekranlar asosidagi VPN, dasturiy ta'minot asosidagiVPN, ixtisoslashtirilgan apparat vositalar asosidagi VPN d. Davlatlararo va masofadan foydalanuvchi VPN, Korporatsiyalararo VPN, o'zaro aloqadagi taraflarni berkitichi VPN Feedback Toʻgʻri javob: Marshrutizatorlar asosidagi VPN, tarmoqlararo ekranlar asosidagi VPN, dasturiy ta'minot asosidagi VPN, ixtisoslashtirilgan apparat vositalar asosidagi VPN Question 37 Not answered Marked out of 1.00 Not flaggedFlag question Question text Qaysi xizmatlar seanslari davomida uzatilayotgan ma'lumotlar buzg'unchilar tomonidan osonlikcha qo'lga kiritiladi? Birini tanlang: a. UseNet va FTP xizmatlaridan va pochta xizmatlari b. TelNet va WWW xizmatlaridan c. WWW va UseNet xizmatlaridan d. Elektron pochta, TELNET va FTP xizmatlarida Feedback Toʻgʻri javob: Elektron pochta, TELNET va FTP xizmatlarida Question 38 Not answered Marked out of 1.00 Not flaggedFlag question Question text Tarmoq foydalanuvchisini autentifikatsiya qilish - bu... Birini tanlang: a. Tarmoq foydalanuvchisining haqiqiyligini tasdiqlash b. Joriy tarmoq haqiqiyligini o'rnatish c. Joriy ma'lumotlar massivi vaqt oralig'ida o'zgarmaganligini tasdiqlash d. Aloqa kanallaridan olingan ma'lumot haqiqiyligini o'rnatish Feedback Toʻgʻri javob: Tarmoq foydalanuvchisining haqiqiyligini tasdiqlash Question 39 Not answered Marked out of 1.00 Not flaggedFlag question Question text Foydalanuvchi dasturiy vositalari odatda masofadan turib ulanishda qaysi protokolidan foydalanadi? Birini tanlang: a. PPP (Point-to-Point Protocol b. IPSec (Internet Protocol Security) c. PPTP (Point-to-Point Protocol) d. L2F (Layer-2 Forwarding) Feedback Toʻgʻri javob: PPP (Point-to-Point Protocol Question 40 Not answered Marked out of 1.00 Not flaggedFlag question Question text Parallel identifikatsiya qilish sxemasi imkonini beradi: Birini tanlang: a. foydalanuvchini identifikatsiyalash va autentifikatsiya qilish uchun mos yozuvlar ob'ekti b. har bir xabar uchun vaqtni yozib olish c. bitta tsiklda o'tkaziladigan akkreditatsiya sonini ko'paytirish va identifikatsiyalash jarayonining davomiyligini kamaytirish. Feedback Toʻgʻri javob: bitta tsiklda o'tkaziladigan akkreditatsiya sonini ko'paytirish va identifikatsiyalash jarayonining davomiyligini kamaytirish.   Question 1 Not answered Marked out of 1.00 Not flaggedFlag question Question text Axborotdan foydalanishni cheklash tizimini yaratish maqsadi nima? Birini tanlang: a. hujjatning maksimal darajada maxfiyligini aniqlash b. ARF ni amalga oshirish uchun c. Axborotdan ruhsatsiz foydalanishdan (ARF) himoya qilish. Feedback Toʻgʻri javob: Axborotdan ruhsatsiz foydalanishdan (ARF) himoya qilish. Question 2 Not answered Marked out of 1.00 Not flaggedFlag question Question text SKIP protokoli... Birini tanlang: a. Protokollar boshqaruvi; b. E-mail protokoli; c. Lokal tarmoq protokollari uchun kriptokalitlarning oddiy boshqaruvi; d. Internet protokollari uchun kriptokalitlarning oddiy boshqaruvi; Feedback Toʻgʻri javob: Internet protokollari uchun kriptokalitlarning oddiy boshqaruvi; Question 3 Not answered Marked out of 1.00 Not flaggedFlag question Question text Axborotni uzatish va saqlash jarayonida o'z strukturasi yoki mazmunini saqlash xususiyati nima deb ataladi? Birini tanlang: a. Foydalanuvchanligi; b. Ixchamligi; c. Ma'lumotlar butunligi; d. Axborotning konfedentsialligi; Feedback Toʻgʻri javob: Ma'lumotlar butunligi; Question 4 Not answered Marked out of 1.00 Not flaggedFlag question Question text Qisman boshqariladigan kompyuter tizimlari zamonaviy KT foydalanishni o'z ichiga oladi Birini tanlang: a. turli xil UNIX versiyalari b. Windows NT, Windows XP c. Windows 95/98, Windows NT, har xil UNIX versiyalari Feedback Toʻgʻri javob: Windows 95/98, Windows NT, har xil UNIX versiyalari Question 5 Not answered Marked out of 1.00 Not flaggedFlag question Question text Avtorizatsiya: Birini tanlang: a. Autentifikatsiya b. raqamli imzo c. vakolat berish Feedback Toʻgʻri javob: vakolat berish Question 6 Not answered Marked out of 1.00 Not flaggedFlag question Question text Internet tarmog'ida ishlashda foydalanuvchini o'ziga oid maxfiy ma'lumotlarini boshqalarga oshkor qilishga majburan undash ... Birini tanlang: a. fishing deb ataladi. b. farming deb ataladi c. reklama deb ataladi d. bot deb ataladi. Feedback Toʻgʻri javob: fishing deb ataladi. Question 7 Not answered Marked out of 1.00 Not flaggedFlag question Question text Tashkiliy nuqtai nazardan tarmoqlararo ekran qaysi tarmoq tarkibiga kiradi? Birini tanlang: a. Himoyalanuvchi tarmoq b. Lokal tarmoq c. Korporativ tarmoq tahlili d. Globol tarmoq Feedback Toʻgʻri javob: Himoyalanuvchi tarmoq Question 8 Not answered Marked out of 1.00 Not flaggedFlag question Question text So'rov-javob mexanizmi quyidagilar uchun ishlatiladi: Birini tanlang: a. shifrlash b. Autentifikatsiya c. har bir xabar uchun ro'yxatdan o'tish vaqti Feedback Toʻgʻri javob: Autentifikatsiya Question 9 Not answered Marked out of 1.00 Not flaggedFlag question Question text Quyidagilardan lokal tarmoqqa berilgan ta'rifni belgilang. Birini tanlang: a. Qisqa masofalarda qurilmalar o'rtasida ma'lumot almashinish imkoniyatini taqdim etadi; b. Odatda ijaraga olingan telekommunikatsiya liniyalaridan foydalanadigan tarmoqlardagi tugunlarni bir-biriga bog'laydi.; c. Bu tarmoq shahar yoki shaharcha bo'ylab tarmoqlarning o'zaro bog'lanishini nazarda tutadi; d. Kompyuterlar va ularni bog'lab turgan qurilmalardan iborat bo'lib, ular odatda bitta tarmoqda bo'ladi.; Feedback Toʻgʻri javob: Kompyuterlar va ularni bog'lab turgan qurilmalardan iborat bo'lib, ular odatda bitta tarmoqda bo'ladi.; Question 10 Not answered Marked out of 1.00 Not flaggedFlag question Question text Tarmoqlararo ekran vazifasi qaysi javobda to'g'ri ko'rsatilgan? Birini tanlang: a. Foydalanuvchilarni ruxsatsiz chekjlashdan iborat; b. Ma'lumotlarga egalik qilishni markazlashtirilgan boshqaruvni ta'minlashdan iborat; c. Ma'lumotlarni shifrlash va deshifrlash algoritmi; d. O'rinsiz trafiklar, ya'ni tarmoqda uzatiladigan xabarlar oqimini taqiqlash; Feedback Toʻgʻri javob: Ma'lumotlarga egalik qilishni markazlashtirilgan boshqaruvni ta'minlashdan iborat; Question 11 Not answered Marked out of 1.00 Not flaggedFlag question Question text Axborotning buzilishi yoki yo'qotilishi xavfiga olib keluvchi xarakatlar qanday nomlanadi? Birini tanlang: a. Zaiflik b. Hujum c. Tahdid d. Butunlik Feedback Toʻgʻri javob: Tahdid Question 12 Not answered Marked out of 1.00 Not flaggedFlag question Question text Resurslardan foydalanishni tashkil etish degani Birini tanlang: a. ruxsatsiz foydalanuvchi jarayonlarining imtiyozli holatga kirishini oldini olish b. KT ishlashi davomida apparat va dasturiy ta'minotga, shuningdek ma'lumotlarga ruxsatsiz ta'sir etishining oldini olish bo'yicha amalga oshiriladigan barcha tadbirlar majmuasi. c. himoya tizimining atributlarini saqlash, kriptografik ma'lumotlarning yopilishini qo'llab-quvvatlash, nosozliklar va nosozliklar bilan ishlash va boshqalar. Feedback Toʻgʻri javob: KT ishlashi davomida apparat va dasturiy ta'minotga, shuningdek ma'lumotlarga ruxsatsiz ta'sir etishining oldini olish bo'yicha amalga oshiriladigan barcha tadbirlar majmuasi. Question 13 Not answered Marked out of 1.00 Not flaggedFlag question Question text Mandat boshqaruvi kirishni boshqarish jarayonini soddalashtiryaptimi? Birini tanlang: a. Bilmayman b. Ha c. Yo'q Feedback Toʻgʻri javob: Ha Question 14 Not answered Marked out of 1.00 Not flaggedFlag question Question text Ma'lumot uzatish tarmoqlari axborot xavfsizligi deganda nima tushuniladi? Birini tanlang: a. Axborotlarni shifrlash va deshifrlash algoritmlari yig'indisi. b. Axborotlarni uzatishda maxfiyligini ta'minlash uchun zarur bo'lgan dasturiy ta'minotlar tushuniladi. c. Ma'lumotlarni yo'qotish va o'zgartirishga yo'naltirilgan, tabiiy yoki sun'iy, tasodifiy va qasddan qilingan ta'sirlardan va xar qanday tashuvchilardan axborotning himoyalanganligi. d. Axborotlarni bir foydalanuvchi tomonidan ikkinchi foydalanuvchi tomonga tez va ishonchli uzatilishi tushuniladi. Feedback Toʻgʻri javob: Ma'lumotlarni yo'qotish va o'zgartirishga yo'naltirilgan, tabiiy yoki sun'iy, tasodifiy va qasddan qilingan ta'sirlardan va xar qanday tashuvchilardan axborotning himoyalanganligi. Question 15 Not answered Marked out of 1.00 Not flaggedFlag question Question text Tashqi ob'ektlarni texnik jihatdan har xil vositalarda saqlash mumkin? Birini tanlang: a. bilmayman b. yo'q c. Ha Feedback Toʻgʻri javob: Ha Question 16 Not answered Marked out of 1.00 Not flaggedFlag question Question text To'liq boshqariladigan vositalar yordamida tajovuzkordan ishonchsiz hisoblash muhiti, individual komponent yoki jarayonni ajratish. Birini tanlang: a. tizimga tegishli bo'lmagan ob'ektning tashqi autentifikatsiyasi; b. bir tsiklda o'tkazilgan akkreditatsiya sonini ko'paytirish va shu bilan identifikatsiya qilish jarayonining davomiyligini qisqartirishga imkon beradigan identifikatsiya sxemasi. Feedback Toʻgʻri javob: bir tsiklda o'tkazilgan akkreditatsiya sonini ko'paytirish va shu bilan identifikatsiya qilish jarayonining davomiyligini qisqartirishga imkon beradigan identifikatsiya sxemasi. Question 17 Not answered Marked out of 1.00 Not flaggedFlag question Question text Autentifikatsiya bu: Birini tanlang: a. elektron raqamli imzo b. haqiyqiylikni tasdiqlash c. vakolat berish Feedback Toʻgʻri javob: haqiyqiylikni tasdiqlash Question 18 Not answered Marked out of 1.00 Not flaggedFlag question Question text Foydalanuvchilarning haqiqiyligini aniqlash? Birini tanlang: a. Foydalanuvchini autentifikatsiyalash; b. Audit; c. Foydalanuvchini identifikatsiyalash tahlili; d. Kofidentsiallikni ta'minlash; Feedback Toʻgʻri javob: Foydalanuvchini autentifikatsiyalash; Question 19 Not answered Marked out of 1.00 Not flaggedFlag question Question text Foydalanuvchining ko'lamini va unga tegishli COP resurslarini belgilash tartibi quyidagicha nomlanadi: Birini tanlang: a. avtorizatsiya b. Identifikatsiya c. Autentifikatsiya Feedback Toʻgʻri javob: avtorizatsiya Question 20 Not answered Marked out of 1.00 Not flaggedFlag question Question text Axborotning to'g'ridan-to'g'ri chiqib ketish kanallariga quyidagilar kiradi: Birini tanlang: a. axborot resurslariga kirishda ularning dasturiy ta'minotidagi kamchiliklar tufayli himoya vositalarini chetlab o'tish va boshqalar. b. elektromagnit nurlanishlar. c. masofadan turib videokuzatuv. Feedback Toʻgʻri javob: masofadan turib videokuzatuv. Question 21 Not answered Marked out of 1.00 Not flaggedFlag question Question text foydalanuvchini identifikatsiyalash va autentifikatsiya qilish protseduralarini amalga oshirish uchun bu zarur: Birini tanlang: a. autentifikatsiya qilinuvchi shaxsning saqlangan ma`lumotining mavjudligi b. tegishli autentifikatsiya sub'ekti mavjudligi; c. A va B javoblar Feedback Toʻgʻri javob: A va B javoblar Question 22 Not answered Marked out of 1.00 Not flaggedFlag question Question text Kompyuter virusi-bu: Birini tanlang: a. Tarmoq orqali ishlaydigan dastur mexanizmi b. Tizim dasturlarini yangilovchi qism dastur ammo aslining xususiyatlariga ega bo'lgan nusxalarni yaratadigan dastur c. Tizimni zahiralovchi dastur d. Asliga mos kelishi shart bo'lmagan, ammo aslining xususiyatlariga ega bo'lgan nusxalarni yaratadigan dastur Feedback Toʻgʻri javob: Asliga mos kelishi shart bo'lmagan, ammo aslining xususiyatlariga ega bo'lgan nusxalarni yaratadigan dastur Question 23 Not answered Marked out of 1.00 Not flaggedFlag question Question text Ma'lumotlar butunligi ta'minlash qanday usul orqali amalga oshiriladi? Birini tanlang: a. Assimmetrik algoritmlarda shifrlash b. Ma'lumotni kodlash c. Simmetrik algoritmlarda shifrlash d. Xesh funksiyalarni qo'llash Feedback Toʻgʻri javob: Xesh funksiyalarni qo'llash Question 24 Not answered Marked out of 1.00 Not flaggedFlag question Question text Simsiz tarmoqlar xavfsizlik protokolini ko'rsating? Birini tanlang: a. HTTP va FT b. TCP/IP c. SSL va TLS d. CDMA va GSM Feedback Toʻgʻri javob: SSL va TLS Question 25 Not answered Marked out of 1.00 Not flaggedFlag question Question text Axborot xavfsizligining zaifligi: Birini tanlang: a. - tajovuzkor tomonidan zaiflikni topish va undan foydalanish uchun qilingan harakat. b. KT-ning ishlashida o'zgarishlarni keltirib chiqarishi mumkin bo'lgan voqea yoki harakatlar, unda ishlangan ma'lumotlarning xavfsizligini buzish bilan bog'liq. c. axborot xavfsizligiga tahdidlarni amalga oshirish uchun sharoit yaratiladigan hayot tsiklining har qanday bosqichida paydo bo'lishi ehtimoli. Feedback Toʻgʻri javob: KT-ning ishlashida o'zgarishlarni keltirib chiqarishi mumkin bo'lgan voqea yoki harakatlar, unda ishlangan ma'lumotlarning xavfsizligini buzish bilan bog'liq. Question 26 Not answered Marked out of 1.00 Not flaggedFlag question Question text O'chirilgan, formatlangan ma'lumotlarni tikovchi dasturni belgilang Birini tanlang: a. HandyBakcup b. Cryptool c. Eset32 d. Recuva, R.saver Feedback Toʻgʻri javob: Recuva, R.saver Question 27 Not answered Marked out of 1.00 Not flaggedFlag question Question text WiMAX qanday simsiz tarmoq turiga kiradi? Birini tanlang: a. Regional; b. Shaxsiy; c. Global; d. Lokal; Feedback Toʻgʻri javob: Regional; Question 28 Not answered Marked out of 1.00 Not flaggedFlag question Question text Tarmoqning asosiy tarkibiy qismlari: Birini tanlang: a. CRYPTON seriyali taxtalari b. kirish sub'ektlari c. paketlarni almashtirish markazlari, marshrutizatorlar, shlyuzlar va xavfsizlik devorlari; Feedback Toʻgʻri javob: paketlarni almashtirish markazlari, marshrutizatorlar, shlyuzlar va xavfsizlik devorlari; Question 29 Not answered Marked out of 1.00 Not flaggedFlag question Question text Avtorizatsiya jarayoni qanday jarayon? Birini tanlang: a. foydalanuvchilarga parollash berish jarayoni b. ob'ekt yoki subhektni unga berilgan identifikatorga mosligini tekshirish va belgilar ketma-ketligidan iborat maxfiy kodini tekshirish orqali aslligini aniqlash. c. axborot tizimlari ob'ekt va sub'ektlariga uni tanish uchun nomlar (identifikator) berish va -berilgan nom bo'yicha solishtirib uni aniqlash jarayoni d. foydalanuvchining resursdan foydalanish huquqlari va ruxsatlarini tekshirish jarayoni Feedback Toʻgʻri javob: foydalanuvchining resursdan foydalanish huquqlari va ruxsatlarini tekshirish jarayoni Question 30 Not answered Marked out of 1.00 Not flaggedFlag question Question text Himoyalangan kanalni o'rnatishga mo'ljallangan kalit axborotni almashish tizimlarida qaysi autentifikatsiyalash protokoli ishlatiladi? Birini tanlang: a. PPP protokoli; b. Chap protokoli; c. Kerberos protokoli; d. IPsec protokoli va boshqalar; Feedback Toʻgʻri javob: Kerberos protokoli; Question 31 Not answered Marked out of 1.00 Not flaggedFlag question Question text Spamning oldini olish uchun qanday chora ko'rish tavsiya etiladi? Birini tanlang: a. Elektron adres nomini saytning asosiy saxifasiga joylashtirmaslik. b. Internet orqali oldi-sotdi ishlarida elektron adresni kerakli tovar xarid sotib olishdagina ma'lum qilish; c. Elektron adres haqidagi ma'lumotlarni Internetdagi forum yoki so'rovlarda bayon qilmaslik d. Elektron manzil nomini tez-tez o'zgartirib turish; Feedback Toʻgʻri javob: Elektron adres nomini saytning asosiy saxifasiga joylashtirmaslik. Question 32 Not answered Marked out of 1.00 Not flaggedFlag question Question text Tarmoqqa ruxsatsiz murojaat qilishning nechta modeli mavjud? Birini tanlang: a. Ikki modeli:umumiy paroldan foydalanish, boshqa foydalanuvchilar parollarini egallab olish; b. Ikki modeli: umumiy paroldan foydalanish, boshqa foydalanuvchilar parol ma'lumotlarini aniqlab olish; c. Uchta modeli: umumiy paroldan foydalanish, boshqa foydalanuvchilar parol ma'lumotlarini aniqlab olish va boshqa foydalanuvchilar parollarini egallab olish; d. Bitta modeli: boshqa foydalanuyachilar parollarini egallab olish ; Feedback Toʻgʻri javob: Uchta modeli: umumiy paroldan foydalanish, boshqa foydalanuvchilar parol ma'lumotlarini aniqlab olish va boshqa foydalanuvchilar parollarini egallab olish; Question 33 Not answered Marked out of 1.00 Not flaggedFlag question Question text FireWall ning vazifasi... Birini tanlang: a. Tarmoqlar orasida xavfsizlikni ta`minlaydi; b. Kompyuterlar tizimi xavfsizligini ta`minlaydi; c. Ikkita kompyuter o'rtasida aloqa o'rnatish jarayonida Internet tarmog'i orasida xavfsizlikni ta`minlaydi; d. Uy tarmog'i orasida aloqa o'rnatish jarayonida tashkilot va Internet tarmog'i orasida xavfsizlikni ta`minlaydi; Feedback Toʻgʻri javob: Tarmoqlar orasida xavfsizlikni ta`minlaydi; Question 34 Not answered Marked out of 1.00 Not flaggedFlag question Question text Seans sathi shlyuzi ishlashida OSI modelining qaysi sathlarini qamrab oladi? Birini tanlang: a. Fizik va kanal sathlarni; b. Kanal va tarmoq sathlarni; c. Seans va amaliy sathlarni; d. Transport va tarmoq sathlarini; Feedback Toʻgʻri javob: Transport va tarmoq sathlarini; Question 35 Not answered Marked out of 1.00 Not flaggedFlag question Question text Qaysi protokol ma'lumotni yuborishdan oldin aloqa o'rnatish uchun zarur bo'lgan manzil ma'lumotlari bilan ta'minlaydi? Birini tanlang: a. TCP b. FTP c. HTTP d. IP Feedback Toʻgʻri javob: IP Question 36 Not answered Marked out of 1.00 Not flaggedFlag question Question text Vakolatli xavfsizlik siyosati quyidagilarni nazarda tutadi: Birini tanlang: a. sub'ektning tizim ob'ektiga kirish huquqlari ba'zi bir tashqi (tizimga nisbatan) qoida (selektivlik xususiyati) asosida belgilanadi. b. Tizimning har bir sub'ektiga xavfsizlik ruxsatnomasi darajasi beriladi, bu sub'ekt kirish huquqiga ega bo'lgan ob'ektlarning muhimligi yorlig'ining maksimal qiymatini belgilaydi. c. tizimning barcha sub'ektlari va ob'ektlari aniqlanishi kerak; Feedback Toʻgʻri javob: Tizimning har bir sub'ektiga xavfsizlik ruxsatnomasi darajasi beriladi, bu sub'ekt kirish huquqiga ega bo'lgan ob'ektlarning muhimligi yorlig'ining maksimal qiymatini belgilaydi. Question 37 Not answered Marked out of 1.00 Not flaggedFlag question Question text Xavfsizlik yadrosini yaratishning asosiy sharti: Birini tanlang: a. vakolatlarni boshqarish b. matritsa tuzilishi c. ko'p darajali buyruqlarni bajarish rejimini ta'minlash Feedback Toʻgʻri javob: ko'p darajali buyruqlarni bajarish rejimini ta'minlash Question 38 Not answered Marked out of 1.00 Not flaggedFlag question Question text Tizim ishlamay turganda yoki foydalanuvchilar ma'lumot bilan ishlamay turganda zahiralash amalga oshirilsa ... deb ataladi. Birini tanlang: a. "Iliq saxiralash" b. "Issiq zaxiralash" c. "To'liq zaxiralash" d. "Sovuq zaxiralash" Feedback Toʻgʻri javob: "Sovuq zaxiralash" Question 39 Not answered Marked out of 1.00 Not flaggedFlag question Question text Ob'ektni aniqlash: Birini tanlang: a. himoya quyi tizimining funktsiyalaridan biri. b. aloqa liniyalari orqali bir-biri bilan aloqa qiladigan ob'ektlarning o'zaro autentifikatsiyasi. c. foydalanuvchi doirasi va unga tegishli manbalar Feedback Toʻgʻri javob: himoya quyi tizimining funktsiyalaridan biri. Question 40 Not answered Marked out of 1.00 Not flaggedFlag question Question text Uskunani ishlatish muammoni bartaraf qiladi: Birini tanlang: a. aniq belgilangan dasturlar to'plamidan foydalangan holda. b. Tizimning yaxlitligini ta'minlash. c. mansabdor shaxslarning funktsional vazifalariga muvofiq foydalanuvchilar va xizmat ko'rsatuvchi xodimlarning COP resurslaridan foydalanish huquqlarini farqlash Feedback Toʻgʻri javob: Tizimning yaxlitligini ta'minlash.   Question 1 Not answered Marked out of 1.00 Not flaggedFlag question Question text Kompyuter virusi-bu: Birini tanlang: a. Tizimni zahiralovchi dastur b. Tarmoq orqali ishlaydigan dastur mexanizmi c. Asliga mos kelishi shart bo'lmagan, ammo aslining xususiyatlariga ega bo'lgan nusxalarni yaratadigan dastur d. Tizim dasturlarini yangilovchi qism dastur ammo aslining xususiyatlariga ega bo'lgan nusxalarni yaratadigan dastur Feedback Toʻgʻri javob: Asliga mos kelishi shart bo'lmagan, ammo aslining xususiyatlariga ega bo'lgan nusxalarni yaratadigan dastur Question 2 Not answered Marked out of 1.00 Not flaggedFlag question Question text Ma'lumotlar butunligi ta'minlash qanday usul orqali amalga oshiriladi? Birini tanlang: a. Simmetrik algoritmlarda shifrlash b. Ma'lumotni kodlash c. Assimmetrik algoritmlarda shifrlash d. Xesh funksiyalarni qo'llash Feedback Toʻgʻri javob: Xesh funksiyalarni qo'llash Question 3 Not answered Marked out of 1.00 Not flaggedFlag question Question text Xavfsizlik yadrosini yaratishning asosiy sharti: Birini tanlang: a. ko'p darajali buyruqlarni bajarish rejimini ta'minlash b. vakolatlarni boshqarish c. matritsa tuzilishi Feedback Toʻgʻri javob: ko'p darajali buyruqlarni bajarish rejimini ta'minlash Question 4 Not answered Marked out of 1.00 Not flaggedFlag question Question text Kompyuter virusi-bu: Birini tanlang: a. Tarmoq orqali ishlaydigan dastur mexanizmi; b. Asliga mos kelishi shart bo'lmagan, ammo aslining xususiyatlariga ega bo'lgan nusxalarni yaratadigan dastur; c. Tizimni zaharalovchi dastur; d. Tizim dasturlarini yangilovchi qism dastur ammo aslining xususiyatlariga ega bo'lgan nusxalarni yaratadigan dastur; Feedback Toʻgʻri javob: Asliga mos kelishi shart bo'lmagan, ammo aslining xususiyatlariga ega bo'lgan nusxalarni yaratadigan dastur; Question 5 Not answered Marked out of 1.00 Not flaggedFlag question Question text Axborot xavfsizligiga bo'ladigan tahdidlarning qaysi biri maqsadli (atayin) tahdidlar deb hisoblanadi? Birini tanlang: a. Tabiy ofat va avariya b. Strukturalarni ruxsatsiz modifikatsiyalash c. Foydalanuvchilar va xizmat ko'rsatuvchi hodimlarning hatoliklari d. Texnik vositalarning buzilishi va ishlamasligi Feedback Toʻgʻri javob: Strukturalarni ruxsatsiz modifikatsiyalash Question 6 Not answered Marked out of 1.00 Not flaggedFlag question Question text L2TP protokoli qaysi funksiyani qo'llab quvatlaydi? Birini tanlang: a. Butunlik b. Autentifikatsiya c. Tunnellashtirish d. Shifrlash. Feedback Toʻgʻri javob: Tunnellashtirish Question 7 Not answered Marked out of 1.00 Not flaggedFlag question Question text KT-da kirishni boshqarishni tashkil qilishning qanday usullari qo'llaniladi: Birini tanlang: a. Gillow-Quiscwater usuli b. tuzilgan c. matritsa Feedback Toʻgʻri javob: matritsa Question 8 Not answered Marked out of 1.00 Not flaggedFlag question Question text IPSec qaysi qatordagi himoya funksiyalarini ta'minlaydi? Birini tanlang: a. Autentifikatsiya, ma'lumotlar butunligi, konfidensiallik, kalitlarni ishonchli boshqarish, tunnellashtirish b. Autentifikatsiya, ma'lumotlar butunligi, konfidensiallik, tunnellashtirish c. Ma'lumotlar butunligi, konfidensiallik, kalitlarni ishonchli boshqarish, tunnellashtirish d. Autentifikatsiya, konfidensiallik, kalitlarni ishonchli boshqarish, tunnellashtirish Feedback Toʻgʻri javob: Autentifikatsiya, ma'lumotlar butunligi, konfidensiallik, kalitlarni ishonchli boshqarish, tunnellashtirish Question 9 Not answered Marked out of 1.00 Not flaggedFlag question Question text Kompyuter tizimidagi (KT) axborot xavfsizligiga tahdid? Birini tanlang: a. U yoki bu zaiflikni qidirish va undan foydalanish uchun huquqbuzar tomonidan amalga oshirilgan harakat. b. KT ning ishlashi o'zgarishga olib kelishi mumkin bo'lgan voqea yoki harakat. c. KT hayot tsiklining istalgan bosqichida yuzaga kelish ehtimoli yaratiladigan axborot xavfsizligiga tahdidlar. Feedback Toʻgʻri javob: U yoki bu zaiflikni qidirish va undan foydalanish uchun huquqbuzar tomonidan amalga oshirilgan harakat. Question 10 Not answered Marked out of 1.00 Not flaggedFlag question Question text Xavfsizlik yadrosi quyidagicha tushuniladi: Birini tanlang: a. kirish menejeri funktsiyalarini to'g'ri bajaradigan mahalliylashtirilgan, minimallashtirilgan, aniq cheklangan va ishonchli tarzda ajratilgan dasturiy ta'minot va apparat mexanizmlari to'plami. b. voqea yoki harakatelektron pochta, unda qayta ishlangan ma'lumotlarning xavfsizligini buzish bilan bog'liq KT faoliyatida o'zgarishlarga olib kelishi mumkin. c. shaxslar, ob'ektlar, faktlar, hodisalar, hodisa va jarayonlar haqidagi ma'lumotlar, ularni taqdim etish shaklidan qat'i nazar. Feedback Toʻgʻri javob: kirish menejeri funktsiyalarini to'g'ri bajaradigan mahalliylashtirilgan, minimallashtirilgan, aniq cheklangan va ishonchli tarzda ajratilgan dasturiy ta'minot va apparat mexanizmlari to'plami. Question 11 Not answered Marked out of 1.00 Not flaggedFlag question Question text Xavfli viruslar bu - ... Birini tanlang: a. O'z-o'zidan tarqalish mexanizmi amalga oshiriluvchi viruslar ; b. Tizimda mavjudligi turli taassurot (ovoz, video) bilan bog'liq viruslar, bo'sh xotirani kamaytirsada, dastur va ma`lumotlarga ziyon yetkazmaydi; c. Dastur va ma`lumotlarni muolajalari oldindan ishlash algoritmlariga joylangan viruslar; d. Kompyuter ishlashida jiddiy nuqsonlarga sabab bo'luvchi viruslar; Feedback Toʻgʻri javob: Kompyuter ishlashida jiddiy nuqsonlarga sabab bo'luvchi viruslar; Question 12 Not answered Marked out of 1.00 Not flaggedFlag question Question text Yaxlitlikni buzilishi bu - ... Birini tanlang: a. Soxtalashtirish va o'zgartirish; b. Ishonchsizlik va soxtalashtirish; c. Butunmaslik va yaxlitlanmaganlik; d. O'zgartirmaslik; Feedback Toʻgʻri javob: Soxtalashtirish va o'zgartirish; Question 13 Not answered Marked out of 1.00 Not flaggedFlag question Question text Nol bilimni uzatish bilan identifikatsiya qilish sxemasini taklif qilganlar: Birini tanlang: a. A. Fiat va A. Shamir b. Gillou va J. Kvikuoter c. U. Feyj, A. Fiat va A. Shamir Feedback Toʻgʻri javob: U. Feyj, A. Fiat va A. Shamir Question 14 Not answered Marked out of 1.00 Not flaggedFlag question Question text Kommutatorning vazifasini belgilang? Birini tanlang: a. Signalni tiklash yoki qaytarish uchun foydalaniladi. b. Ko'plab tarmoqlarni ulash uchun yoki WAN segmentlarini bog'lash uchun xizmat qiladi. c. Qabul qilingan signalni barcha chiquvchi portlarga emas balki paketda manzili keltirilgan portga uzatadi d. qurilmani tarmoqqa ulash imkoniyatini taqdim etadi. Feedback Toʻgʻri javob: Qabul qilingan signalni barcha chiquvchi portlarga emas balki paketda manzili keltirilgan portga uzatadi Question 15 Not answered Marked out of 1.00 Not flaggedFlag question Question text foydalanuvchini identifikatsiyalash va autentifikatsiya qilish protseduralarini amalga oshirish uchun bu zarur: Birini tanlang: a. tegishli autentifikatsiya sub'ekti mavjudligi; b. A va B javoblar c. autentifikatsiya qilinuvchi shaxsning saqlangan ma`lumotining mavjudligi Feedback Toʻgʻri javob: A va B javoblar Question 16 Not answered Marked out of 1.00 Not flaggedFlag question Question text Eng ko'p foydalaniladigan autentifikatsiyalash asosi-bu: Birini tanlang: a. Biometrik parametrlar b. Parol c. Smart karta d. Elektron raqamli imzo Feedback Toʻgʻri javob: Parol Question 17 Not answered Marked out of 1.00 Not flaggedFlag question Question text Axborot xavfsizligini ta'minlovchi choralarni ko'rsating? Birini tanlang: a. 1-huquqiy, 2-tashkiliy-ma'muriy, 3-injiner-texnik b. 1-dasturiy, 2-tashkiliy-ma'muriy, 3-huquqiy c. 1-axloqiy, 2-tashkiliy-ma'muriy, 3-fizikaviy-kimyoviy d. 1-aparat, 2-texnikaviy, 3-huquqiy Feedback Toʻgʻri javob: 1-huquqiy, 2-tashkiliy-ma'muriy, 3-injiner-texnik Question 18 Not answered Marked out of 1.00 Not flaggedFlag question Question text SMTP - Simple Mail Transfer protokol nima? Birini tanlang: a. Internetda ommaviy tus olgan dastur; b. Internet protokoli; c. Transport protokoli; d. Elektron pochta protokoli; Feedback Toʻgʻri javob: Elektron pochta protokoli; Question 19 Not answered Marked out of 1.00 Not flaggedFlag question Question text Kompyuter tarmoqlarida tarmoqning uzoqlashtirilgan elemenlari o'rtasidagi aloqa qaysi standartlar yordamida amalga oshiriladi? Birini tanlang: a. HTTP protocol; b. SMTP protocol; c. X.25 protokollar; d. TCP/IP, X.25 protokollar; Feedback Toʻgʻri javob: TCP/IP, X.25 protokollar; Question 20 Not answered Marked out of 1.00 Not flaggedFlag question Question text Autentifikatsiya bu: Birini tanlang: a. haqiyqiylikni tasdiqlash b. elektron raqamli imzo c. vakolat berish Feedback Toʻgʻri javob: haqiyqiylikni tasdiqlash Question 21 Not answered Marked out of 1.00 Not flaggedFlag question Question text KT-ga hujum deyiladi: Birini tanlang: a. tajovuzkor tomonidan ma'lum bir zaiflikni topish va undan foydalanish uchun qilingan harakat. b. axborot xavfsizligiga tahdidlarni amalga oshirish uchun sharoit yaratadigan hayot tsiklining har qanday bosqichida paydo bo'lishi ehtimoli. c. KT-ning ishlashida o'zgarishlarni keltirib chiqarishi mumkin bo'lgan voqea yoki harakatlar. Feedback Toʻgʻri javob: tajovuzkor tomonidan ma'lum bir zaiflikni topish va undan foydalanish uchun qilingan harakat. Question 22 Not answered Marked out of 1.00 Not flaggedFlag question Question text SSL protokolida foydalaniladigan shifrlash algoritmini aniqlang. Birini tanlang: a. SSL protokolida shifrlash ishlatilmaydi b. Simmetrik shifrlash algotimlari c. Simmetrik va assimetrik shifrlash algoritmi birgalikda d. Assimmetrik shifrlash algotimlari Feedback Toʻgʻri javob: Simmetrik va assimetrik shifrlash algoritmi birgalikda Question 23 Not answered Marked out of 1.00 Not flaggedFlag question Question text Adaptiv xavfsizlikda tarmoqning zaif joylarini qidirish qaysi jarayon orqali bajariladi? Birini tanlang: a. Xavf -xatarni baholash b. Hujumlarni aniqlash c. Bardoshlilikni hisoblash d. Himoyalashni tahlillash Feedback Toʻgʻri javob: Himoyalashni tahlillash Question 24 Not answered Marked out of 1.00 Not flaggedFlag question Question text Spam bilan kurashishning dasturiy uslubida nimalar ko'zda tutiladi? Birini tanlang: a. Elektron pochta qutisiga kelib tushadigan ma'lumotlar dasturlar asosida filtrlanib cheklanadi b. Elektron pochta qutisiga kelib spamlar mintaqaviy hududlarda cheklanadi c. Elektron pochta qutisiga kelib tushadigan spamlar ommaviy ravishda cheklanadi d. Elektron pochta qutisiga kelib tushadigan spamlar me'yoriy xujjatlar asosida cheklanadi va bloklanadi Feedback Toʻgʻri javob: Elektron pochta qutisiga kelib tushadigan ma'lumotlar dasturlar asosida filtrlanib cheklanadi Question 25 Not answered Marked out of 1.00 Not flaggedFlag question Question text Lokal tarmoqlarda keng tarqalgan topologiya turi qaysi? Birini tanlang: a. Umumiy shina; b. Yulduz; c. Gibrid; d. Xalqa; Feedback Toʻgʻri javob: Yulduz; Question 26 Not answered Marked out of 1.00 Not flaggedFlag question Question text Ma'lumotlar yo'qolishga sabab bo'luvchi tabiiy tahdidlarni ko'rsating Birini tanlang: a. Quvvat o'chishi, dasturiy ta'minot to'satdan o'zgarishi yoki qurilmani to'satdan zararlanishi b. Tashkilotdagi muhim ma'lumotlarni modifikatsiyalanishi yoki o'g'irlanishi c. Zilzila, yong'in, suv toshqini va hokazo d. Qasddan yoki tasodifiy ma'lumotni o'chirib yuborilishi, ma'lumotlarni saqlash vositasini to'g'ri joylashtirilmagani Feedback Toʻgʻri javob: Zilzila, yong'in, suv toshqini va hokazo Question 27 Not answered Marked out of 1.00 Not flaggedFlag question Question text Ro'yxatdan o'tish-bu ... Birini tanlang: a. ob'ekt yoki subhektni unga berilgan identifikatorga mosligini tekshirish va belgilar ketma-ketligidan iborat maxfiy kodini tekshirish orqali aslligini aniqlash b. axborot tizimlari ob'yekt va subhektlariga uni tanish uchun nomlar (identifikator) berish va berilgan nom bo'yicha solishtirib uni aniqlash jarayoni c. foydalanuvchining resursdan foydalanish huquqlari va ruxsatlarini tekshirish jarayoni d. foydalanuvchilarni ro'yxatga olish va ularga dasturlar va ma'lumotlarni ishlatishga huquq berish jarayoni Feedback Toʻgʻri javob: foydalanuvchilarni ro'yxatga olish va ularga dasturlar va ma'lumotlarni ishlatishga huquq berish jarayoni Question 28 Not answered Marked out of 1.00 Not flaggedFlag question Question text Aksariyat tijorat tashkilotlari uchun ichki tarmoq xavfsizligini taminlashning zaruriy sharti-bu: Birini tanlang: a. Globol tarmoqdan uzib qo'yish; b. Aloqa kanallarida optik toladan foydalanish; c. Tashkiliy ishlarni bajarilishi; d. Tamoqlararo ekranlarning o'rnatilishi; Feedback Toʻgʻri javob: Tamoqlararo ekranlarning o'rnatilishi; Question 29 Not answered Marked out of 1.00 Not flaggedFlag question Question text Axborotning buzilishi yoki yo'qotilishi xavfiga olib keluvchi xarakatlar qanday nomlanadi? Birini tanlang: a. Hujum b. Butunlik c. Zaiflik d. Tahdid Feedback Toʻgʻri javob: Tahdid Question 30 Not answered Marked out of 1.00 Not flaggedFlag question Question text SKIP protokoli... Birini tanlang: a. Protokollar boshqaruvi; b. Internet protokollari uchun kriptokalitlarning oddiy boshqaruvi; c. E-mail protokoli; d. Lokal tarmoq protokollari uchun kriptokalitlarning oddiy boshqaruvi; Feedback Toʻgʻri javob: Internet protokollari uchun kriptokalitlarning oddiy boshqaruvi; Question 31 Not answered Marked out of 1.00 Not flaggedFlag question Question text Operatsion tizim xavfsizligini ta'minlash uchun quyidagi tavsiyalardan qaysi biri samaraliroq? Birini tanlang: a. Litsenziyali operatsion tizimdan foydlanish zarur; b. Parollardan foydalanishda shaxsiy ma'lumotlardan foydalanmaslik; c. Operatsion tizimda antivirus dasturini yangilab borish va tizimni parollab qo'yish; d. Kompyuterlar ishga tushirilishida BIOS ma'lumotlariga o'zgartirishlar kiritishni taqiqlash maqsadida uning parolli himoyasini o'rnatish; Feedback Toʻgʻri javob: Kompyuterlar ishga tushirilishida BIOS ma'lumotlariga o'zgartirishlar kiritishni taqiqlash maqsadida uning parolli himoyasini o'rnatish; Question 32 Not answered Marked out of 1.00 Not flaggedFlag question Question text Kompyuter virusiga xos bo'lmagan xususiyatni aniqlang. Birini tanlang: a. Kompyuter qurilmalari tomonidan faollashtirilib, ishga tushiriladi b. Kichik xajmda bo'lib, yashirinish xususiyatiga ega c. Bajariladigan fayllar, dasturlarga, tizimli soxaga joriy etilib, o'z nusxasini ko'paytiradi va tarqaladi d. Ma'lum dasturlash tilida yaratilgan buyruqlar ketma-ketligi Feedback Toʻgʻri javob: Kompyuter qurilmalari tomonidan faollashtirilib, ishga tushiriladi Question 33 Not answered Marked out of 1.00 Not flaggedFlag question Question text Axborotni VPN tunneli bo'yicha uzatilishi jarayonidagi himoyalashni vazifalarini aniqlang? Birini tanlang: a. O'zaro aloqadagi taraflarni avtorizatsiyalash, uzatiluvchi ma`lumotlarni kriptografik himoyalash; b. O'zaro aloqadagi taraflarni autentifikatsiyalash, uzatiluvchi ma`lumotlarni kriptografik himoyalash; c. O'zaro aloqadagi taraflarni identifikatsiyalash uzatiluvchi ma`lumotlarni virtual kriptografik himoyalash; d. O'zaro aloqadagi taraflarni himoyalash; Feedback Toʻgʻri javob: O'zaro aloqadagi taraflarni autentifikatsiyalash, uzatiluvchi ma`lumotlarni kriptografik himoyalash; Question 34 Not answered Marked out of 1.00 Not flaggedFlag question Question text Parallel identifikatsiya qilish sxemasi quyidagilarni ko'paytirishga imkon beradi: Birini tanlang: a. foydalanuvchini identifikatsiya qilish va autentifikatsiya qilish uchun mos yozuvlar ob'ekti b. bitta tsiklda o'tkazilgan akkreditatsiya soni va shu bilan identifikatsiya jarayoni davomiyligini qisqartiradi. c. har bir xabar uchun vaqtni qayd etish Feedback Toʻgʻri javob: bitta tsiklda o'tkazilgan akkreditatsiya soni va shu bilan identifikatsiya jarayoni davomiyligini qisqartiradi. Question 35 Not answered Marked out of 1.00 Not flaggedFlag question Question text Kompyuter tizimida foydalanuvchining harakat doirasini va unga ajratilgan resurslarni belgilash tartibi Birini tanlang: a. identifikatsiya qilishdir b. avtorizatsiyadir c. autentifikatsiyadir Feedback Toʻgʻri javob: identifikatsiya qilishdir Question 36 Not answered Marked out of 1.00 Not flaggedFlag question Question text Axborotni kriptografik himoya qilish uchun apparat va dasturiy vositalar quyidagi funktsiyalarni bajaradi: Birini tanlang: a. Xavfsizlik xizmatining bosqichida axborot xavfsizligi siyosatini amalga oshirishni tashkil qiladi. b. qurilmalar, qurilmalarning xatcho'plari yo'qligini tekshiring. c. foydalanuvchining autentifikatsiyasi, ma'lumotlarga kirishni farqlash, axborotning yaxlitligini ta'minlash va uni yo'q qilish, shifrlash va elektron raqamli imzodan himoya qilish. Feedback Toʻgʻri javob: foydalanuvchining autentifikatsiyasi, ma'lumotlarga kirishni farqlash, axborotning yaxlitligini ta'minlash va uni yo'q qilish, shifrlash va elektron raqamli imzodan himoya qilish. Question 37 Not answered Marked out of 1.00 Not flaggedFlag question Question text CRYPTON seriyasining vositalari, ishlash muhitidan qat'i nazar, quyidagilarni ta'minlaydi. Birini tanlang: a. kripto yo'naltirish b. shifrlash va elektron raqamli imzo vazifalari. c. shifrlash kalitlari va elektron raqamli imzo (ERI) va shifrlash algoritmi va ERI o'zgarmasligini himoya qilish. Feedback Toʻgʻri javob: shifrlash kalitlari va elektron raqamli imzo (ERI) va shifrlash algoritmi va ERI o'zgarmasligini himoya qilish. Question 38 Not answered Marked out of 1.00 Not flaggedFlag question Question text Konfidentsiallikga to'g'ri ta`rifni keltiring. Birini tanlang: a. axborot inshonchliligi, axborotlashganligi, maxfiyligi kafolati; b. axborot inshonchliligi, tarqatilishi mumkin emasligi, maxfiyligi kafolati; c. axborot inshonchliligi, tarqatilishi mumkin emasligi, parollanganligi kafolati; d. axborot konfidensialligi, tarqatilishi mumkinligi, maxfiyligi kafolati; Feedback Toʻgʻri javob: axborot inshonchliligi, tarqatilishi mumkin emasligi, maxfiyligi kafolati; Question 39 Not answered Marked out of 1.00 Not flaggedFlag question Question text Axborotdan foydalanishni cheklash tizimini yaratish maqsadi nima? Birini tanlang: a. hujjatning maksimal darajada maxfiyligini aniqlash b. ARF ni amalga oshirish uchun c. Axborotdan ruhsatsiz foydalanishdan (ARF) himoya qilish. Feedback Toʻgʻri javob: Axborotdan ruhsatsiz foydalanishdan (ARF) himoya qilish. Question 40 Not answered Marked out of 1.00 Not flaggedFlag question Question text Ruhsatsiz Foydalanish (RF)dan yuqori samarali himoya yaratishning asosiy muammosi bu Birini tanlang: a. qo'shimcha dasturiy yoki apparat-dasturiy vositalardan foydalanish. b. foydalanuvchining jarayonlarini imtiyozli holatga ruxsatsiz o'tishini oldini olish c. foydalanuvchilar va xizmat ko'rsatuvchi xodimlarning KT resurslaridan foydalanish huquqlarini cheklash/ Feedback Toʻgʻri javob: foydalanuvchining jarayonlarini imtiyozli holatga ruxsatsiz o'tishini oldini olish   Question 1 Not answered Marked out of 1.00 Not flaggedFlag question Question text Ma'lumotlarning tasodifiy yo'qolish sabablarini belgilang Birini tanlang: a. Zilzila, yong'in, suv toshqini va hak b. Quvvat o'chishi, dasturiy ta'minot to'satdan o'zgarishi yoki qurilmani to'satdan buzilishi c. Ma'lumotlarni saqlash vositasini to'g'ri joylashtirilmagani yoki ma'lumotlar bazasini boshqarishdagi xatolik tufayli d. Tashkilotdagi muhim ma'lumotlarni modifikatsiyalanishi yoki o'g'irlanishi Feedback Toʻgʻri javob: Quvvat o'chishi, dasturiy ta'minot to'satdan o'zgarishi yoki qurilmani to'satdan buzilishi Question 2 Not answered Marked out of 1.00 Not flaggedFlag question Question text Kompyuter tarmog'ining asosiy komponentlariga nisbatan xavf-xatarlar qaysilar? Birini tanlang: a. Tutib qolish, o'zgarish, uzilish; b. Soxtalashtirish, uzilish, o'zgartirish; c. Uzilish, tutib qolish, o'zgartirish, soxtalashtirish; d. O'zgartirish, soxtalashtirish; Feedback Toʻgʻri javob: Uzilish, tutib qolish, o'zgartirish, soxtalashtirish; Question 3 Not answered Marked out of 1.00 Not flaggedFlag question Question text Foydalanishni boshqarishda inson qanday rol o'ynaydi? Birini tanlang: a. Ob'ekt b. Sub'ekt c. Tizim d. Tarmoq Feedback Toʻgʻri javob: Sub'ekt Question 4 Not answered Marked out of 1.00 Not flaggedFlag question Question text L2TP protokoli qaysi funksiyani qo'llab quvatlaydi? Birini tanlang: a. Shifrlash. b. Butunlik c. Autentifikatsiya d. Tunnellashtirish Feedback Toʻgʻri javob: Tunnellashtirish Question 5 Not answered Marked out of 1.00 Not flaggedFlag question Question text IPSec protokollarining asosiy vazifasi nima? Birini tanlang: a. Himoyalangan ma'lumot almashinuvini tashkil etish b. Ma'lumotlar paketlarining konfidensialligi, autentligi, butunligi va takrorlardan himoyalanganligini ta'minlaydi. c. Ma'lumotlarni shifrlash algoritmini ishlab chiqish d. IP tarmoqlar bo'yicha xavfsiz ma'lumot almashinuvini ta'minlash. Feedback Toʻgʻri javob: IP tarmoqlar bo'yicha xavfsiz ma'lumot almashinuvini ta'minlash. Question 6 Not answered Marked out of 1.00 Not flaggedFlag question Question text Himoyalangan axborot qanday sifatlarga ega bo'lishi kerak? Birini tanlang: a. Uzluksiz va uzlukli; b. Ishonchli, qimmatli va to'liq; c. Ishonchli, qimmatli va uzlukli; d. Ishonchli, qimmatli va uzluksiz; Feedback Toʻgʻri javob: Ishonchli, qimmatli va to'liq; Question 7 Not answered Marked out of 1.00 Not flaggedFlag question Question text Nima uchun nol bilimni o'tkazadigan identifikatsiya protokollari ishlab chiqilgan: Birini tanlang: a. Kalitlarni haqiqiy sheriklar o'rtasida taqsimlash uchun b. Smart-kartalardan xavfsiz foydalanish uchun c. o'zaro autentifikatsiya qilish uchun Feedback Toʻgʻri javob: Smart-kartalardan xavfsiz foydalanish uchun Question 8 Not answered Marked out of 1.00 Not flaggedFlag question Question text Tashkiliy nuqtai nazardan tarmoqlararo ekran qaysi tarmoq tarkibiga kiradi? Birini tanlang: a. Korporativ tarmoq tahlili b. Lokal tarmoq c. Globol tarmoq d. Himoyalanuvchi tarmoq Feedback Toʻgʻri javob: Himoyalanuvchi tarmoq Question 9 Not answered Marked out of 1.00 Not flaggedFlag question Question text Ethernet kontsentratori qanday vazifani bajaradi? Birini tanlang: a. Kompyuterdan kelayotgan axborotni qolgan barcha kompyuterga yo'naltirib beradi; b. Kompyuterdan kelayotgan axborotni boshqa bir kompyuterga yo'naltirib beradi; c. Tarmoqning ikki segmentini bir biriga ulaydi; d. Kompyuterdan kelayotgan axborotni xalqa bo'ylab joylashgan keyingi kompyuterga; Feedback Toʻgʻri javob: Kompyuterdan kelayotgan axborotni qolgan barcha kompyuterga yo'naltirib beradi; Question 10 Not answered Marked out of 1.00 Not flaggedFlag question Question text Quyidagi standartlarning qaysi biri shaxsiy simsiz tarmoq standartlariga kiradi? Birini tanlang: a. 802.11, Wif-FI, HiperLAN; b. IEEE 802.16, WIMAX; c. Bluetooth, IEEE 802.15, IRDA; d. CDPD, 3G, 4G; Feedback Toʻgʻri javob: Bluetooth, IEEE 802.15, IRDA; Question 11 Not answered Marked out of 1.00 Not flaggedFlag question Question text Nima uchun identifikatsiyalashning nol bilim o'tkazuvchi protokollari ishlab chiqilgan? Birini tanlang: a. o'zaro autentifikatsiya qilish uchun b. haqiqiy sheriklar o'rtasida kalitlarni taqsimlash c. smart-kartalardan xavfsiz foydalanish uchun Feedback Toʻgʻri javob: smart-kartalardan xavfsiz foydalanish uchun Question 12 Not answered Marked out of 1.00 Not flaggedFlag question Question text Lokal tarmoqlarda keng tarqalgan topologiya turi qaysi? Birini tanlang: a. Gibrid; b. Umumiy shina; c. Yulduz; d. Xalqa; Feedback Toʻgʻri javob: Yulduz; Question 13 Not answered Marked out of 1.00 Not flaggedFlag question Question text Foydalanuvchi dasturiy vositalari odatda masofadan turib ulanishda qaysi protokolidan foydalanadi? Birini tanlang: a. PPP (Point-to-Point Protocol b. PPTP (Point-to-Point Protocol) c. IPSec (Internet Protocol Security) d. L2F (Layer-2 Forwarding) Feedback Toʻgʻri javob: PPP (Point-to-Point Protocol Question 14 Not answered Marked out of 1.00 Not flaggedFlag question Question text Ma'lumot almashinuv ishtirokchilari autentifikatsiyasi, trafikni tunnellashtirish va IP paketlarni shifrlash uchun qaysi protocol ishlatiladi? Birini tanlang: a. L2TP b. IPSec c. L2F d. PPTP Feedback Toʻgʻri javob: IPSec Question 15 Not answered Marked out of 1.00 Not flaggedFlag question Question text Quyidagi standartlarning qaysi biri lokal simsiz tarmoq standartlariga kiradi? Birini tanlang: a. Bluetooth, IEEE 802.15, IRDA; b. IEEE 802.16, WIMAX; c. 802.11, Wif-FI, HiperLAN; d. CDPD, 3G, 4G; Feedback Toʻgʻri javob: 802.11, Wif-FI, HiperLAN; Question 16 Not answered Marked out of 1.00 Not flaggedFlag question Question text Autentifikatsiya mexanizmlarini ishlatishda asosiy vazifalar: Birini tanlang: a. mansabdor shaxslarning funktsional vazifalariga muvofiq foydalanuvchilar va xizmat ko'rsatuvchi xodimlarning COP resurslaridan foydalanish huquqlarini farqlash; b. identifikatorlarni yaratish yoki ishlab chiqarish, ularni hisobga olish va saqlash, identifikatorlarni foydalanuvchiga berish va CA-da autentifikatsiya protseduralarining to'g'riligini nazorat qilish. c. umumiy manzil maydonlari bilan virtual xotira mexanizmini amalga oshirish; Feedback Toʻgʻri javob: identifikatorlarni yaratish yoki ishlab chiqarish, ularni hisobga olish va saqlash, identifikatorlarni foydalanuvchiga berish va CA-da autentifikatsiya protseduralarining to'g'riligini nazorat qilish. Question 17 Not answered Marked out of 1.00 Not flaggedFlag question Question text Axborot havfsizligining zaifligi? Birini tanlang: a. U yoki bu zaiflikni qidirish va undan foydalanish uchun huquqbuzar tomonidan amalga oshirilgan harakat. b. KT hayot tsiklining istalgan bosqichida yuzaga kelish ehtimoli yaratilganda axborot xavfsizligiga tahdidlar. c. KT ning ishlashi o'zgarishga olib kelishi mumkin bo'lgan voqea yoki harakat. Feedback Toʻgʻri javob: KT hayot tsiklining istalgan bosqichida yuzaga kelish ehtimoli yaratilganda axborot xavfsizligiga tahdidlar. Question 18 Not answered Marked out of 1.00 Not flaggedFlag question Question text Kompyuter tizimidagi (KT) ma'lumotlar xavfsizligiga tahdid quyidagicha tushuniladi: Birini tanlang: a. axborot xavfsizligiga tahdidlarni amalga oshirish uchun sharoit yaratadigan hayot tsiklining har qanday bosqichida paydo bo'lishi ehtimoli. b. KT-ning ishlashida o'zgarishlarni keltirib chiqarishi mumkin bo'lgan voqea yoki harakatlar. c. tajovuzkor tomonidan ma'lum bir zaiflikni topish va undan foydalanish uchun qilingan harakat. Feedback Toʻgʻri javob: axborot xavfsizligiga tahdidlarni amalga oshirish uchun sharoit yaratadigan hayot tsiklining har qanday bosqichida paydo bo'lishi ehtimoli. Question 19 Not answered Marked out of 1.00 Not flaggedFlag question Question text Bilvosita ma'lumot yo'qoluvchi kanallar deyiladi: Birini tanlang: a. KT ga jismoniy kirish bilan bog'liq bo'lmagan kanallar b. KT da va uning tuzilishini o'zgartirish bilan bog'liq bo'lgan kanallar. c. KT ga jismoniy kirish bilan bog'liq bo'lgan kanallar Feedback Toʻgʻri javob: KT ga jismoniy kirish bilan bog'liq bo'lmagan kanallar Question 20 Not answered Marked out of 1.00 Not flaggedFlag question Question text Xavfsizlik yadrosi quyidagicha tushuniladi: Birini tanlang: a. shaxslar, ob'ektlar, faktlar, hodisalar, hodisa va jarayonlar haqidagi ma'lumotlar, ularni taqdim etish shaklidan qat'i nazar. b. kirish menejeri funktsiyalarini to'g'ri bajaradigan mahalliylashtirilgan, minimallashtirilgan, aniq cheklangan va ishonchli tarzda ajratilgan dasturiy ta'minot va apparat mexanizmlari to'plami. c. voqea yoki harakatelektron pochta, unda qayta ishlangan ma'lumotlarning xavfsizligini buzish bilan bog'liq KT faoliyatida o'zgarishlarga olib kelishi mumkin. Feedback Toʻgʻri javob: kirish menejeri funktsiyalarini to'g'ri bajaradigan mahalliylashtirilgan, minimallashtirilgan, aniq cheklangan va ishonchli tarzda ajratilgan dasturiy ta'minot va apparat mexanizmlari to'plami. Question 21 Not answered Marked out of 1.00 Not flaggedFlag question Question text Tarmoqlararo ekran texnologiyasi-bu: Birini tanlang: a. Ichki va tashqi tarmoq o'rtasida filtr va himoya vazifasini bajaradi b. Ichki va tashqi tarmoq o'rtasida axborotni o'zgartirish vazifasini bajaradi c. Ishonchsiz tarmoqdan kirishni boshqarish d. Qonuniy foydalanuvchilarni himoyalash Feedback Toʻgʻri javob: Ichki va tashqi tarmoq o'rtasida filtr va himoya vazifasini bajaradi Question 22 Not answered Marked out of 1.00 Not flaggedFlag question Question text Internet orqali masofada joylashgan kompyuterga yoki tarmoq resurslariga DOS hujumlari uyushtirilishi natijasida.. Birini tanlang: a. Axborot tizimidagi ma'lumotlar bazalari o'g'irlanib ko'lga kiritilgach, ular yo'q qilinadilar. b. Foydalanuvchilar axborotlariga ruxsatsiz o'zgartirishlar kiritilib, ularning yaxlitligi buziladi. c. Foydalanuvchilarning maxfiy axborotlari kuzatilib, masofadan buzg'unchilarga etkaziladi. d. Foydalanuvchilar kerakli axborot resurlariga murojaat qilish imkoniyatidan maxrum qilinadilar. Feedback Toʻgʻri javob: Foydalanuvchilar kerakli axborot resurlariga murojaat qilish imkoniyatidan maxrum qilinadilar. Question 23 Not answered Marked out of 1.00 Not flaggedFlag question Question text Polimorf viruslar qanday viruslar? Birini tanlang: a. Signaturasini turli xilda shifrlash xisobiga o'z kodini o'zgartirish xususiyatiga ega bo'lgan viruslar b. Ular operatsion tizimning ba'zi tashkil etuvchi komponentalarini drayverlarini uzilishlar ro'y berishida faollashuvchi dasturlarni o'z kodlari bilan shunday almashtirib qo'yadilarki, ular tizimda yaqqol namoyon bo'lmaydilar va ko'rinmaydilar c. Faqatgina fayllarni ochish yoki yopish jarayonida faol bo'ladigan viruslar bo'lib ularning faolligi tizimda ishlayotgan dastur ishi tugagunicha davom etadi d. jabrlanuvchi faylning boshiga yoki oxiriga yozilib qoladigan viruslar Feedback Toʻgʻri javob: Signaturasini turli xilda shifrlash xisobiga o'z kodini o'zgartirish xususiyatiga ega bo'lgan viruslar Question 24 Not answered Marked out of 1.00 Not flaggedFlag question Question text Tarmoq foydalanuvchisini autentifikatsiya qilish - bu... Birini tanlang: a. Joriy ma'lumotlar massivi vaqt oralig'ida o'zgarmaganligini tasdiqlash b. Joriy tarmoq haqiqiyligini o'rnatish c. Tarmoq foydalanuvchisining haqiqiyligini tasdiqlash d. Aloqa kanallaridan olingan ma'lumot haqiqiyligini o'rnatish Feedback Toʻgʻri javob: Tarmoq foydalanuvchisining haqiqiyligini tasdiqlash Question 25 Not answered Marked out of 1.00 Not flaggedFlag question Question text Rezident bo'lmagan viruslar qachon xotirani zararlaydi? Birini tanlang: a. Faqat faollashgan vaqtida b. Kompyuter yoqilganda c. Tarmoq orqali ma'lumot almashishda d. Faqat o'chirilganda Feedback Toʻgʻri javob: Faqat faollashgan vaqtida Question 26 Not answered Marked out of 1.00 Not flaggedFlag question Question text Tarmoqqa ruxsatsiz murojaat qilishning nechta modeli mavjud? Birini tanlang: a. Bitta modeli: boshqa foydalanuyachilar parollarini egallab olish ; b. Uchta modeli: umumiy paroldan foydalanish, boshqa foydalanuvchilar parol ma'lumotlarini aniqlab olish va boshqa foydalanuvchilar parollarini egallab olish; c. Ikki modeli:umumiy paroldan foydalanish, boshqa foydalanuvchilar parollarini egallab olish; d. Ikki modeli: umumiy paroldan foydalanish, boshqa foydalanuvchilar parol ma'lumotlarini aniqlab olish; Feedback Toʻgʻri javob: Uchta modeli: umumiy paroldan foydalanish, boshqa foydalanuvchilar parol ma'lumotlarini aniqlab olish va boshqa foydalanuvchilar parollarini egallab olish; Question 27 Not answered Marked out of 1.00 Not flaggedFlag question Question text Xavfsizlik yadrosining to'g'ri ishlashi quyidagilar bilan tasdiqlanadi: Birini tanlang: a. aniq belgilangan dasturlar to'plamidan foydalangan holda. b. qo'shimcha dasturiy ta'minot yoki texnik vositalardan foydalanish. c. o'z dasturlarini to'liq rasmiy tekshirish va ularning tanlangan matematik himoya modeliga muvofiqligini bosqichma-bosqich tasdiqlash. Feedback Toʻgʻri javob: o'z dasturlarini to'liq rasmiy tekshirish va ularning tanlangan matematik himoya modeliga muvofiqligini bosqichma-bosqich tasdiqlash. Question 28 Not answered Marked out of 1.00 Not flaggedFlag question Question text FireWall ning vazifasi... Birini tanlang: a. Kompyuterlar tizimi xavfsizligini ta`minlaydi; b. Tarmoqlar orasida xavfsizlikni ta`minlaydi; c. Ikkita kompyuter o'rtasida aloqa o'rnatish jarayonida Internet tarmog'i orasida xavfsizlikni ta`minlaydi; d. Uy tarmog'i orasida aloqa o'rnatish jarayonida tashkilot va Internet tarmog'i orasida xavfsizlikni ta`minlaydi; Feedback Toʻgʻri javob: Tarmoqlar orasida xavfsizlikni ta`minlaydi; Question 29 Not answered Marked out of 1.00 Not flaggedFlag question Question text Foydalanuvchanlik atamasiga berilgan to'g'ri ta'rifni toping. Birini tanlang: a. Ma'lumot, axborot va tizimdan foydalanishning mumkinligi. Ya'ni, ruxsat etilmagan "bajarish" dan himoyalash; b. Buzg'unchilar mavjud bo'lgan sharoitda amallarni kafolatlash uchun o'zida texnologiya, inson, axborot va jarayonni mujassamlashtirgan; c. Tizim ma'lumoti va axborotiga faqat vakolatga ega sub'ektlar foydalanishi mumkinligini ta'minlovchi qoidalar. Mazkur qoidalar axborotni faqat qonuniy foydalanuvchilar tomonidan "o'qilishini" ta'minlaydi; d. Ma'lumotni aniq va ishonchli ekanligini ta'minlash; Feedback Toʻgʻri javob: Ma'lumot, axborot va tizimdan foydalanishning mumkinligi. Ya'ni, ruxsat etilmagan "bajarish" dan himoyalash; Question 30 Not answered Marked out of 1.00 Not flaggedFlag question Question text SKIP protokoli... Birini tanlang: a. Protokollar boshqaruvi; b. E-mail protokoli; c. Internet protokollari uchun kriptokalitlarning oddiy boshqaruvi; d. Lokal tarmoq protokollari uchun kriptokalitlarning oddiy boshqaruvi; Feedback Toʻgʻri javob: Internet protokollari uchun kriptokalitlarning oddiy boshqaruvi; Question 31 Not answered Marked out of 1.00 Not flaggedFlag question Question text Axborot xavfsizligiga bo'ladigan tahdidlarning qaysi biri maqsadli (atayin) tahdidlar deb hisoblanadi? Birini tanlang: a. Tabiy ofat va avariya b. Foydalanuvchilar va xizmat ko'rsatuvchi hodimlarning hatoliklari c. Strukturalarni ruxsatsiz modifikatsiyalash d. Texnik vositalarning buzilishi va ishlamasligi Feedback Toʻgʻri javob: Strukturalarni ruxsatsiz modifikatsiyalash Question 32 Not answered Marked out of 1.00 Not flaggedFlag question Question text Qasddan qilingan tahdidlarga quyidagilar kiradi. Birini tanlang: a. Boshqa elektron qurilmalarning fizik maydonlarining ta'siri b. KT foydalanuvchilari xatolari; c. KT xodimlarining ruxsatsiz harakatlari. Feedback Toʻgʻri javob: KT xodimlarining ruxsatsiz harakatlari. Question 33 Not answered Marked out of 1.00 Not flaggedFlag question Question text Xavfsizlik yadrosini yaratishning asosiy sharti: Birini tanlang: a. vakolatlarni boshqarish b. ko'p darajali buyruqlarni bajarish rejimini ta'minlash c. matritsa tuzilishi Feedback Toʻgʻri javob: ko'p darajali buyruqlarni bajarish rejimini ta'minlash Question 34 Not answered Marked out of 1.00 Not flaggedFlag question Question text Qanday xujumda buzg'unchichi mijozlarga, foydalanuvchilaga mavjud bo'lgan biror xizmatni cheklashga urinadi? Birini tanlang: a. Razvedka hujumlari b. Zararli hujumlar c. Kirish hujumlari d. Xizmatdan voz kechishga undash (Denial of service, DOS) hujumlari Feedback Toʻgʻri javob: Xizmatdan voz kechishga undash (Denial of service, DOS) hujumlari Question 35 Not answered Marked out of 1.00 Not flaggedFlag question Question text KT-da kirishni boshqarishni tashkil qilishning qanday usullari qo'llaniladi: Birini tanlang: a. matritsa b. tuzilgan c. Gillow-Quiscwater usuli Feedback Toʻgʻri javob: matritsa Question 36 Not answered Marked out of 1.00 Not flaggedFlag question Question text O'z DSt 15408 standarti qaysi xalqaro standart asosida ishlab chiqilgan? Birini tanlang: a. ISO/IEC 18028 b. ISO/IEC 27001:1999y c. ISO 27002 d. ISO/IEC 15408:2005 Feedback Toʻgʻri javob: ISO/IEC 15408:2005 Question 37 Not answered Marked out of 1.00 Not flaggedFlag question Question text DIR viruslari nimani buzadi? Birini tanlang: a. FAT tarkibini buzadi b. com, exe kabi turli fayllarni buzadi c. Operatsion tizimdagi sonfig.sys faylni buzadi d. Yuklovchi dasturlarni buzadi Feedback Toʻgʻri javob: FAT tarkibini buzadi Question 38 Not answered Marked out of 1.00 Not flaggedFlag question Question text Viruslar yashash joyi bo'yicha qanday turlarga bo'linadi? Birini tanlang: a. Tarmoqli, faylli, ko'payuvchi. b. Faylli, katalogli, yuklanuvchi c. Tarmoqli, faylli, yuklanuvchi, makro d. Tarmoqli , katlogli, yuklanuvchi. Feedback Toʻgʻri javob: Tarmoqli, faylli, yuklanuvchi, makro Question 39 Not answered Marked out of 1.00 Not flaggedFlag question Question text Tarmoqlararo ekran vazifasi qaysi javobda to'g'ri ko'rsatilgan? Birini tanlang: a. O'rinsiz trafiklar, ya'ni tarmoqda uzatiladigan xabarlar oqimini taqiqlash; b. Foydalanuvchilarni ruxsatsiz chekjlashdan iborat; c. Ma'lumotlarga egalik qilishni markazlashtirilgan boshqaruvni ta'minlashdan iborat; d. Ma'lumotlarni shifrlash va deshifrlash algoritmi; Feedback Toʻgʻri javob: Ma'lumotlarga egalik qilishni markazlashtirilgan boshqaruvni ta'minlashdan iborat; Question 40 Not answered Marked out of 1.00 Not flaggedFlag question Question text Vakolatli xavfsizlik siyosati quyidagilarni nazarda tutadi: Birini tanlang: a. Tizimning har bir sub'ektiga xavfsizlik ruxsatnomasi darajasi beriladi, bu sub'ekt kirish huquqiga ega bo'lgan ob'ektlarning muhimligi yorlig'ining maksimal qiymatini belgilaydi. b. sub'ektning tizim ob'ektiga kirish huquqlari ba'zi bir tashqi (tizimga nisbatan) qoida (selektivlik xususiyati) asosida belgilanadi. c. tizimning barcha sub'ektlari va ob'ektlari aniqlanishi kerak; Feedback Toʻgʻri javob: Tizimning har bir sub'ektiga xavfsizlik ruxsatnomasi darajasi beriladi, bu sub'ekt kirish huquqiga ega bo'lgan ob'ektlarning muhimligi yorlig'ining maksimal qiymatini belgilaydi.   SSS (System Security Scanner) dasturi vazifasi nimadan iborat? Выберите один ответ: a. Ma'lumotlarni shifrlash va maxfiyligini ta'minlashdan iborat. b. Tarmoqlarda xavfsiz kanal tashkil qilish va ma'lumotlarni uzatishni nazorat qilishga mo'ljallangan. c. Windows OT xavfsizlik xolatini tekshirish va operatsion tizimning tashqi va ichki qismlarini aniqlashga yo'naltirilgan. d. Unix OT o'rnatilgan kompyuterlarda xavfsizlik xolatini tekshirish va operatsion tizimning tashqi va ichki qismlari butligini aniqlashga yo'naltirilgan. Отзыв Правильный ответ: Unix OT o'rnatilgan kompyuterlarda xavfsizlik xolatini tekshirish va operatsion tizimning tashqi va ichki qismlari butligini aniqlashga yo'naltirilgan. Вопрос 2 Верно Баллов: 1,00 из 1,00 Не отмеченоОтметить вопрос Текст вопроса Viruslar yashash joyi bo'yicha qanday turlarga bo'linadi? Выберите один ответ: a. Faylli, katalogli, yuklanuvchi b. Tarmoqli, faylli, yuklanuvchi, makro c. Tarmoqli , katlogli, yuklanuvchi. d. Tarmoqli, faylli, ko'payuvchi. Отзыв Правильный ответ: Tarmoqli, faylli, yuklanuvchi, makro Вопрос 3 Неверно Баллов: 0,00 из 1,00 Не отмеченоОтметить вопрос Текст вопроса Himoyalangan axborot qanday sifatlarga ega bo'lishi kerak? Выберите один ответ: a. Ishonchli, qimmatli va uzlukli; b. Uzluksiz va uzlukli; c. Ishonchli, qimmatli va uzluksiz; d. Ishonchli, qimmatli va to'liq; Отзыв Правильный ответ: Ishonchli, qimmatli va to'liq; Вопрос 4 Неверно Баллов: 0,00 из 1,00 Не отмеченоОтметить вопрос Текст вопроса Simsiz tarmoqlarni kategoriyalarini to'g'ri ko'rsating? Выберите один ответ: a. Simsiz chegaralanmagan tarmoq (LAN), simsiz kirish nuqtalari; b. Simsiz internet tarmoq (IAN) va uy simsiz tarmog'i; c. Simsiz internet tarmoq (IAN )va Simsiz telefon tarmoq (WLAN), Simsiz shaxsiy tarmoq (PAN) va Simsiz global tarmoq (WIMAX); d. Simsiz shaxsiy tarmoq (PAN), simsiz lokal tarmoq (LAN), simsiz regional tarmoq (MAN) va Simsiz global tarmoq (WAN); Отзыв Правильный ответ: Simsiz shaxsiy tarmoq (PAN), simsiz lokal tarmoq (LAN), simsiz regional tarmoq (MAN) va Simsiz global tarmoq (WAN); Вопрос 5 Неверно Баллов: 0,00 из 1,00 Не отмеченоОтметить вопрос Текст вопроса Axborotni ishlovchi zamonaviy tizimlarning makro dasturlarini va fayllarini xususan Microsoft Word, Microsoft Exsel kabi ommaviy muxarrirlarning fayl xujjatlarini va elektron jadvallarni zaxarlaydi-bu: Выберите один ответ: a. Makroviruslar b. Fayl viruslar c. Makro dasturlar d. Zararli dasturlar Отзыв Правильный ответ: Makroviruslar Вопрос 6 Верно Баллов: 1,00 из 1,00 Не отмеченоОтметить вопрос Текст вопроса To'g'ridan-to'g'ri ma'lumot yo'qoluvchi kanallar deyiladi: Выберите один ответ: a. KT ga jismoniy kirish bilan bog'liq bo'lmagan kanallar. b. KT ga jismoniy kirish bilan bog'liq bo'lgan kanallari. c. KT elementlari va uning tuzilishini o'zgartirish bilan bog'liq bo'lgan kanallar. Отзыв Правильный ответ: KT elementlari va uning tuzilishini o'zgartirish bilan bog'liq bo'lgan kanallar. Вопрос 7 Неверно Баллов: 0,00 из 1,00 Не отмеченоОтметить вопрос Текст вопроса FireWall ning vazifasi... Выберите один ответ: a. Kompyuterlar tizimi xavfsizligini ta`minlaydi; b. Tarmoqlar orasida xavfsizlikni ta`minlaydi; c. Uy tarmog'i orasida aloqa o'rnatish jarayonida tashkilot va Internet tarmog'i orasida xavfsizlikni ta`minlaydi; d. Ikkita kompyuter o'rtasida aloqa o'rnatish jarayonida Internet tarmog'i orasida xavfsizlikni ta`minlaydi; Отзыв Правильный ответ: Tarmoqlar orasida xavfsizlikni ta`minlaydi; Вопрос 8 Верно Баллов: 1,00 из 1,00 Не отмеченоОтметить вопрос Текст вопроса "Axborot erkinligi prinsiplari va kafolatlari to'g'risida"gi qonun moddadan iborat? Выберите один ответ: a. 30 b. 16 c. 26 d. 22 Отзыв Правильный ответ: 16 Вопрос 9 Неверно Баллов: 0,00 из 1,00 Не отмеченоОтметить вопрос Текст вопроса Autentifikalash usullariga qaratilgan xujumlarning qaysi biri eng ko'p tarqalgan? Выберите один ответ: a. Zararli dasturni qo'llash yordamida; b. Parollar lug'ati yordamida; c. Barcha variantlarni ko'rib chiqish yordamida; d. "Yelka orqali qarash" usuli yordamida; Отзыв Правильный ответ: Parollar lug'ati yordamida; Вопрос 10 Верно Баллов: 1,00 из 1,00 Не отмеченоОтметить вопрос Текст вопроса To'liq boshqariladigan vositalar yordamida tajovuzkordan ishonchsiz hisoblash muhiti, individual komponent yoki jarayonni ajratish. Выберите один ответ: a. tizimga tegishli bo'lmagan ob'ektning tashqi autentifikatsiyasi; b. bir tsiklda o'tkazilgan akkreditatsiya sonini ko'paytirish va shu bilan identifikatsiya qilish jarayonining davomiyligini qisqartirishga imkon beradigan identifikatsiya sxemasi. Отзыв Правильный ответ: bir tsiklda o'tkazilgan akkreditatsiya sonini ko'paytirish va shu bilan identifikatsiya qilish jarayonining davomiyligini qisqartirishga imkon beradigan identifikatsiya sxemasi. Вопрос 11 Верно Баллов: 1,00 из 1,00 Не отмеченоОтметить вопрос Текст вопроса Tarmoqlararo ekran vazifasi qaysi javobda to'g'ri ko'rsatilgan? Выберите один ответ: a. Ma'lumotlarni shifrlash va deshifrlash algoritmi; b. Ma'lumotlarga egalik qilishni markazlashtirilgan boshqaruvni ta'minlashdan iborat; c. Foydalanuvchilarni ruxsatsiz chekjlashdan iborat; d. O'rinsiz trafiklar, ya'ni tarmoqda uzatiladigan xabarlar oqimini taqiqlash; Отзыв Правильный ответ: Ma'lumotlarga egalik qilishni markazlashtirilgan boshqaruvni ta'minlashdan iborat; Вопрос 12 Верно Баллов: 1,00 из 1,00 Не отмеченоОтметить вопрос Текст вопроса Autentifikatsiya faktorlari nechta? Выберите один ответ: a. 2 ta b. 3 ta c. 3 ta d. 4 ta Отзыв Правильный ответ: 3 ta Вопрос 13 Верно Баллов: 1,00 из 1,00 Не отмеченоОтметить вопрос Текст вопроса Axborotni kriptografik himoya qilish uchun apparat va dasturiy vositalar quyidagi funktsiyalarni bajaradi: Выберите один ответ: a. qurilmalar, qurilmalarning xatcho'plari yo'qligini tekshiring. b. foydalanuvchining autentifikatsiyasi, ma'lumotlarga kirishni farqlash, axborotning yaxlitligini ta'minlash va uni yo'q qilish, shifrlash va elektron raqamli imzodan himoya qilish. c. Xavfsizlik xizmatining bosqichida axborot xavfsizligi siyosatini amalga oshirishni tashkil qiladi. Отзыв Правильный ответ: foydalanuvchining autentifikatsiyasi, ma'lumotlarga kirishni farqlash, axborotning yaxlitligini ta'minlash va uni yo'q qilish, shifrlash va elektron raqamli imzodan himoya qilish. Вопрос 14 Неверно Баллов: 0,00 из 1,00 Не отмеченоОтметить вопрос Текст вопроса Tarmoqlararo ekranlarning asosiy vazifasi-bu? Выберите один ответ: a. Korxona ichki tarmog'iga ulangan korporativ intra tarmog'idan qilinuvchi b. Korxona ichki tarmog'ini Internet global tarmoqdan suqilib kirishidan himoyalash c. Globol tarmoqdan foydalanishni chegaralash d. Korxona ichki tarmog'ini Internet global tarmog'idan ajratib qo'yish Отзыв Правильный ответ: Korxona ichki tarmog'ini Internet global tarmoqdan suqilib kirishidan himoyalash Вопрос 15 Неверно Баллов: 0,00 из 1,00 Не отмеченоОтметить вопрос Текст вопроса Ob'ektni identifikatsiyalash: Выберите один ответ: a. foydalanuvchi harakat doirasi va unga tegishli resurslar. b. himoya quyi tizimining funktsiyalaridan biridir. c. aloqa liniyalari orqali o'zaro aloqada bo'lgan ob'ektlarning o'zaro autentifikatsiyasi. Отзыв Правильный ответ: himoya quyi tizimining funktsiyalaridan biridir. Вопрос 16 Неверно Баллов: 0,00 из 1,00 Не отмеченоОтметить вопрос Текст вопроса Ruhsatsiz Foydalanish (RF)dan yuqori samarali himoya yaratishning asosiy muammosi bu Выберите один ответ: a. foydalanuvchining jarayonlarini imtiyozli holatga ruxsatsiz o'tishini oldini olish b. qo'shimcha dasturiy yoki apparat-dasturiy vositalardan foydalanish. c. foydalanuvchilar va xizmat ko'rsatuvchi xodimlarning KT resurslaridan foydalanish huquqlarini cheklash/ Отзыв Правильный ответ: foydalanuvchining jarayonlarini imtiyozli holatga ruxsatsiz o'tishini oldini olish Вопрос 17 Неверно Баллов: 0,00 из 1,00 Не отмеченоОтметить вопрос Текст вопроса Ma`lumotlarni uzatish tarmoqlarida axborot himoyasini ta`minlashning arxitekturaviy talablariga kiradi-bu: Выберите один ответ: a. Shifrlash kalitlarini ochiq holda tarqatish b. Foydalanuvchilarining xabarlarni shifrlashga yordam berish c. Foydalanuvchanlikni ta`minlash va qo'shimcha trafikni cheklash, saqlash va taqsimlash d. Shifrlash kalitlari va parollarni shakllantirish, saqlash va taqsimlash Отзыв Правильный ответ: Shifrlash kalitlari va parollarni shakllantirish, saqlash va taqsimlash Вопрос 18 Неверно Баллов: 0,00 из 1,00 Не отмеченоОтметить вопрос Текст вопроса Antiviruslarni, qo'llanish usuliga ko'ra qanday turlari mavjud? Выберите один ответ: a. detektorlar, faglar, vaktsinalar, privivkalar, revizorlar, monitorlar b. detektorlar, falglar, revizorlar, monitorlar, revizatsiyalar c. privivkalar, revizorlar, monitorlar, programma, revizorlar, monitorlar d. vaksinalar, privivkalar, revizorlar, tekshiruvchilar Отзыв Правильный ответ: detektorlar, faglar, vaktsinalar, privivkalar, revizorlar, monitorlar Вопрос 19 Неверно Баллов: 0,00 из 1,00 Не отмеченоОтметить вопрос Текст вопроса KT-da kirishni boshqarishni tashkil qilishning qanday usullari qo'llaniladi: Выберите один ответ: a. Gillow-Quiscwater usuli b. tuzilgan c. matritsa Отзыв Правильный ответ: matritsa Вопрос 20 Верно Баллов: 1,00 из 1,00 Не отмеченоОтметить вопрос Текст вопроса Nima uchun identifikatsiyalashning nol bilim o'tkazuvchi protokollari ishlab chiqilgan? Выберите один ответ: a. o'zaro autentifikatsiya qilish uchun b. smart-kartalardan xavfsiz foydalanish uchun c. haqiqiy sheriklar o'rtasida kalitlarni taqsimlash Отзыв Правильный ответ: smart-kartalardan xavfsiz foydalanish uchun Вопрос 21 Верно Баллов: 1,00 из 1,00 Не отмеченоОтметить вопрос Текст вопроса Kompyuter tizimidagi (KT) ma'lumotlar xavfsizligiga tahdid quyidagicha tushuniladi: Выберите один ответ: a. tajovuzkor tomonidan ma'lum bir zaiflikni topish va undan foydalanish uchun qilingan harakat. b. axborot xavfsizligiga tahdidlarni amalga oshirish uchun sharoit yaratadigan hayot tsiklining har qanday bosqichida paydo bo'lishi ehtimoli. c. KT-ning ishlashida o'zgarishlarni keltirib chiqarishi mumkin bo'lgan voqea yoki harakatlar. Отзыв Правильный ответ: axborot xavfsizligiga tahdidlarni amalga oshirish uchun sharoit yaratadigan hayot tsiklining har qanday bosqichida paydo bo'lishi ehtimoli. Вопрос 22 Неверно Баллов: 0,00 из 1,00 Не отмеченоОтметить вопрос Текст вопроса Dasturning mualliflik huquqini buzuvchi buzg'unchi bu - ... Выберите один ответ: a. Virus bot b. Ishonchsiz dasturchi c. Krakker d. Hakker Отзыв Правильный ответ: Krakker Вопрос 23 Неверно Баллов: 0,00 из 1,00 Не отмеченоОтметить вопрос Текст вопроса Tarmoq foydalanuvchisini autentifikatsiya qilish - bu... Выберите один ответ: a. Joriy tarmoq haqiqiyligini o'rnatish b. Tarmoq foydalanuvchisining haqiqiyligini tasdiqlash c. Aloqa kanallaridan olingan ma'lumot haqiqiyligini o'rnatish d. Joriy ma'lumotlar massivi vaqt oralig'ida o'zgarmaganligini tasdiqlash Отзыв Правильный ответ: Tarmoq foydalanuvchisining haqiqiyligini tasdiqlash Вопрос 24 Верно Баллов: 1,00 из 1,00 Не отмеченоОтметить вопрос Текст вопроса Adaptiv xavfsizlikda tarmoqning zaif joylarini qidirish qaysi jarayon orqali bajariladi? Выберите один ответ: a. Hujumlarni aniqlash b. Himoyalashni tahlillash c. Xavf -xatarni baholash d. Bardoshlilikni hisoblash Отзыв Правильный ответ: Himoyalashni tahlillash Вопрос 25 Неверно Баллов: 0,00 из 1,00 Не отмеченоОтметить вопрос Текст вопроса Bilvosita ma'lumot yo'qoluvchi kanallar deyiladi: Выберите один ответ: a. KT ga jismoniy kirish bilan bog'liq bo'lmagan kanallar b. KT ga jismoniy kirish bilan bog'liq bo'lgan kanallar c. KT da va uning tuzilishini o'zgartirish bilan bog'liq bo'lgan kanallar. Отзыв Правильный ответ: KT ga jismoniy kirish bilan bog'liq bo'lmagan kanallar Вопрос 26 Неверно Баллов: 0,00 из 1,00 Не отмеченоОтметить вопрос Текст вопроса Rezident virus xususiyatini belgilang. Выберите один ответ: a. to'liqligicha bajarilayotgan faylda joylashadi b. tezkor xotirada saqlanadi c. ixtiyoriy sektorlarda joylashgan bo'ladi d. alohida joyda joylashadi Отзыв Правильный ответ: tezkor xotirada saqlanadi Вопрос 27 Верно Баллов: 1,00 из 1,00 Не отмеченоОтметить вопрос Текст вопроса Ekranlovchi marshrutizator vazifasi nimadan iborat? Выберите один ответ: a. Xabarlarni xavfsiz uzatilishini kafolatlaydi. b. Ma'lumotlarni kodlaydi va tarmoqda uzatadi. c. Xabarlar paketini filtrlash, ichki va tashqi tarmoqlar orasida shaffof aloqani ta'minlash. d. Ma'umotlarni shifrlaydi va tarmoqda uzatadi. Отзыв Правильный ответ: Xabarlar paketini filtrlash, ichki va tashqi tarmoqlar orasida shaffof aloqani ta'minlash. Вопрос 28 Неверно Баллов: 0,00 из 1,00 Не отмеченоОтметить вопрос Текст вопроса Tasodifiy tahdidlarga nimalar kiradi? Выберите один ответ: a. KT-da saqlangan yoki uzatilayotgan malumotdan ruhsatsiz nusxa ko'chirilishi. b. KT uchun dasturiy vositalarni ishlab chiqishdagi xatolar c. KT manbalariga ruxsatsiz kirish va zarar etkazish. Отзыв Правильный ответ: KT uchun dasturiy vositalarni ishlab chiqishdagi xatolar Вопрос 29 Неверно Баллов: 0,00 из 1,00 Не отмеченоОтметить вопрос Текст вопроса SMTP - Simple Mail Transfer protokol nima? Выберите один ответ: a. Transport protokoli; b. Internetda ommaviy tus olgan dastur; c. Internet protokoli; d. Elektron pochta protokoli; Отзыв Правильный ответ: Elektron pochta protokoli; Вопрос 30 Неверно Баллов: 0,00 из 1,00 Не отмеченоОтметить вопрос Текст вопроса Foydalanishni boshqarishda inson qanday rol o'ynaydi? Выберите один ответ: a. Ob'ekt b. Sub'ekt c. Tarmoq d. Tizim Отзыв Правильный ответ: Sub'ekt Вопрос 31 Верно Баллов: 1,00 из 1,00 Не отмеченоОтметить вопрос Текст вопроса Operatsion tizimni yuklamasdan oldin Выберите один ответ: a. operatsion tizim yuklangandan keyin b. umuman yuklanmaydi Отзыв Правильный ответ: operatsion tizim yuklangandan keyin Вопрос 32 Неверно Баллов: 0,00 из 1,00 Не отмеченоОтметить вопрос Текст вопроса Himoyalangan kanalni o'rnatishga mo'ljallangan kalit axborotni almashish tizimlarida qaysi autentifikatsiyalash protokoli ishlatiladi? Выберите один ответ: a. PPP protokoli; b. Kerberos protokoli; c. Chap protokoli; d. IPsec protokoli va boshqalar; Отзыв Правильный ответ: Kerberos protokoli; Вопрос 33 Неверно Баллов: 0,00 из 1,00 Не отмеченоОтметить вопрос Текст вопроса Xavfsizlik tizimining asosini tashkil etuvchi CRYPTON platalarining kriptografik funktsiyalari amalga oshiriladi Выберите один ответ: a. apparat b. dasturiy jihatdan c. apparat va dasturiy ta'minot Отзыв Правильный ответ: apparat Вопрос 34 Неверно Баллов: 0,00 из 1,00 Не отмеченоОтметить вопрос Текст вопроса Bir marta ishlatilganidan parol-bu: Выберите один ответ: a. Dinamik parol b. Statik parol c. Foydalanuvchining kodi d. Elektron raqamli imzo Отзыв Правильный ответ: Dinamik parol Вопрос 35 Неверно Баллов: 0,00 из 1,00 Не отмеченоОтметить вопрос Текст вопроса Ob'ektni aniqlash: Выберите один ответ: a. himoya quyi tizimining funktsiyalaridan biri. b. aloqa liniyalari orqali bir-biri bilan aloqa qiladigan ob'ektlarning o'zaro autentifikatsiyasi. c. foydalanuvchi doirasi va unga tegishli manbalar Отзыв Правильный ответ: himoya quyi tizimining funktsiyalaridan biri. Вопрос 36 Верно Баллов: 1,00 из 1,00 Не отмеченоОтметить вопрос Текст вопроса Nol bilimni uzatish bilan identifikatsiya qilish sxemasini taklif qilganlar: Выберите один ответ: a. A. Fiat va A. Shamir b. U. Feyj, A. Fiat va A. Shamir c. Gillou va J. Kvikuoter Отзыв Правильный ответ: U. Feyj, A. Fiat va A. Shamir Вопрос 37 Верно Баллов: 1,00 из 1,00 Не отмеченоОтметить вопрос Текст вопроса O'chirilgan, formatlangan ma'lumotlarni tikovchi dasturni belgilang Выберите один ответ: a. HandyBakcup b. Cryptool c. Eset32 d. Recuva, R.saver Отзыв Правильный ответ: Recuva, R.saver Вопрос 38 Неверно Баллов: 0,00 из 1,00 Не отмеченоОтметить вопрос Текст вопроса Simsiz tarmoqlar xavfsizlik protokolini ko'rsating? Выберите один ответ: a. TCP/IP b. SSL va TLS c. CDMA va GSM d. HTTP va FT Отзыв Правильный ответ: SSL va TLS Вопрос 39 Неверно Баллов: 0,00 из 1,00 Не отмеченоОтметить вопрос Текст вопроса Eng ko'p foydalaniladigan autentifikatsiyalash asosi-bu: Выберите один ответ: a. Smart karta b. Elektron raqamli imzo c. Parol d. Biometrik parametrlar Отзыв Правильный ответ: Parol Вопрос 40 Неверно Баллов: 0,00 из 1,00 Не отмеченоОтметить вопрос Текст вопроса Quyidagilardan lokal tarmoqqa berilgan ta'rifni belgilang. Выберите один ответ: a. Odatda ijaraga olingan telekommunikatsiya liniyalaridan foydalanadigan tarmoqlardagi tugunlarni bir-biriga bog'laydi.; b. Kompyuterlar va ularni bog'lab turgan qurilmalardan iborat bo'lib, ular odatda bitta tarmoqda bo'ladi.; c. Bu tarmoq shahar yoki shaharcha bo'ylab tarmoqlarning o'zaro bog'lanishini nazarda tutadi; d. Qisqa masofalarda qurilmalar o'rtasida ma'lumot almashinish imkoniyatini taqdim etadi; Отзыв Правильный ответ: Kompyuterlar va ularni bog'lab turgan qurilmalardan iborat bo'lib, ular odatda bitta tarmoqda bo'ladi.;   Bir marta ishlatilganidan parol-bu: Выберите один ответ: a. Dinamik parol b. Statik parol c. Elektron raqamli imzo d. Foydalanuvchining kodi Отзыв Правильный ответ: Dinamik parol Вопрос 2 Верно Баллов: 1,00 из 1,00 Отметить вопрос Текст вопроса Mandatli boshqaruv kirish jarayonini boshqarishni soddalashtiradimi? Выберите один ответ: a. Ha b. Yo'q c. Bilmayman Отзыв Правильный ответ: Ha Xavfsizlik tizimining asosini tashkil etuvchi CRYPTON platalarining kriptografik funktsiyalari amalga oshiriladi Выберите один ответ: a. dasturiy jihatdan b. apparat va dasturiy ta'minot c. apparat Отзыв Правильный ответ: apparat Вопрос 4 Верно Баллов: 1,00 из 1,00 Отметить вопрос Текст вопроса Bajariluvchi fayllarga turli usullar bilan kirib oladi yoki fayl-egizaklarini yaratadi-bu: Выберите один ответ: a. Beziyon viruslar b. Tarmoq viruslari c. Yuklama viruslari d. Fayl viruslari Отзыв Правильный ответ: Fayl viruslari Вопрос 5 Верно Баллов: 1,00 из 1,00 Отметить вопрос Текст вопроса Ma'lumot almashinuv ishtirokchilari autentifikatsiyasi, trafikni tunnellashtirish va IP paketlarni shifrlash uchun qaysi protocol ishlatiladi? Выберите один ответ: a. PPTP b. L2TP c. L2F d. IPSec Отзыв Правильный ответ: IPSec Вопрос 6 Неверно Баллов: 0,00 из 1,00 Отметить вопрос Текст вопроса Operatsion tizim xavfsizligini ta'minlash uchun quyidagi tavsiyalardan qaysi biri samaraliroq? Выберите один ответ: a. Litsenziyali operatsion tizimdan foydlanish zarur; b. Parollardan foydalanishda shaxsiy ma'lumotlardan foydalanmaslik; c. Kompyuterlar ishga tushirilishida BIOS ma'lumotlariga o'zgartirishlar kiritishni taqiqlash maqsadida uning parolli himoyasini o'rnatish; d. Operatsion tizimda antivirus dasturini yangilab borish va tizimni parollab qo'yish; Отзыв Правильный ответ: Kompyuterlar ishga tushirilishida BIOS ma'lumotlariga o'zgartirishlar kiritishni taqiqlash maqsadida uning parolli himoyasini o'rnatish; Вопрос 7 Верно Баллов: 1,00 из 1,00 Отметить вопрос Текст вопроса Tarmoqlararo ekran - bu ... Выберите один ответ: a. Ma'lumotlarga egalik qilishni markazlashtirilgan boshqaruvni ta'minlashdan iborat; b. Qabul qilingan trafikni ichki tizimlarga yo'naltirish; c. Umumiy tarmoqni ikki qisimga ajratib, tarmoqlararo himoya vazifasini o'taydi va ma'lumotlar paketining chegaradan o'tish shartlarini amalga oshiradigan qoidalar to'plami xisoblanadi; d. Ichki ma'lumotlarni, tarmoq topologiyasini, tizim nomlarini, tarmoq uskunalarini va foydalanuvchilarning identifikatorinilarini internetdan yashirish; Отзыв Правильный ответ: Umumiy tarmoqni ikki qisimga ajratib, tarmoqlararo himoya vazifasini o'taydi va ma'lumotlar paketining chegaradan o'tish shartlarini amalga oshiradigan qoidalar to'plami xisoblanadi; Seans sathi shlyuzi ishlashida OSI modelining qaysi sathlarini qamrab oladi? Выберите один ответ: a. Kanal va tarmoq sathlarni; b. Fizik va kanal sathlarni; c. Seans va amaliy sathlarni; d. Transport va tarmoq sathlarini; Отзыв Правильный ответ: Transport va tarmoq sathlarini; Вопрос 9 Неверно Баллов: 0,00 из 1,00 Отметить вопрос Текст вопроса Kirishni boshqarish qoidasi nima? Выберите один ответ: a. shaxsga hujjat bilan ishlashga kirish huquqi sub'ektining xavfsizlik darajasi hujjatning maxfiylik darajasidan pastroq bo'lgan taqdirdagina ruxsat beriladi va ushbu kirish mavzusiga berilgan toifalar to'plami ushbu hujjat uchun belgilangan barcha toifalarni o'z ichiga olmaydi. b. shaxsga hujjat bilan ishlashga kirish huquqi sub'ektining xavfsizlik darajasi hujjatning maxfiyligi darajasidan pastroq bo'lgan taqdirdagina ruxsat beriladi va ushbu kirish mavzusiga berilgan toifalar to'plami ushbu hujjat uchun belgilangan barcha toifalarni o'z ichiga oladi. c. Shaxsga hujjat bilan ishlashga kirish huquqi sub'ektining kirish darajasi hujjatning maxfiylik darajasiga teng yoki undan yuqori bo'lgan taqdirdagina ruxsat beriladi va ushbu kirish mavzusiga berilgan toifalar to'plami ushbu hujjat uchun belgilangan barcha toifalarni o'z ichiga oladi. Отзыв Правильный ответ: Shaxsga hujjat bilan ishlashga kirish huquqi sub'ektining kirish darajasi hujjatning maxfiylik darajasiga teng yoki undan yuqori bo'lgan taqdirdagina ruxsat beriladi va ushbu kirish mavzusiga berilgan toifalar to'plami ushbu hujjat uchun belgilangan barcha toifalarni o'z ichiga oladi. Вопрос 10 Неверно Баллов: 0,00 из 1,00 Отметить вопрос Текст вопроса Avtorizatsiya: Выберите один ответ: a. Autentifikatsiya b. raqamli imzo c. vakolat berish Отзыв Правильный ответ: vakolat berish Вопрос 11 Неверно Баллов: 0,00 из 1,00 Отметить вопрос Текст вопроса SKIP protokoli... Выберите один ответ: a. Lokal tarmoq protokollari uchun kriptokalitlarning oddiy boshqaruvi; b. Protokollar boshqaruvi; c. Internet protokollari uchun kriptokalitlarning oddiy boshqaruvi; d. E-mail protokoli; Отзыв Правильный ответ: Internet protokollari uchun kriptokalitlarning oddiy boshqaruvi; Вопрос 12 Верно Баллов: 1,00 из 1,00 Отметить вопрос Текст вопроса Operatsion tizimni yuklamasdan oldin Выберите один ответ: a. umuman yuklanmaydi b. operatsion tizim yuklangandan keyin Отзыв Правильный ответ: operatsion tizim yuklangandan keyin Вопрос 13 Неверно Баллов: 0,00 из 1,00 Отметить вопрос Текст вопроса Axborotning buzilishi yoki yo'qotilishi xavfiga olib keluvchi xarakatlar qanday nomlanadi? Выберите один ответ: a. Butunlik b. Tahdid c. Zaiflik d. Hujum Отзыв Правильный ответ: Tahdid Вопрос 14 Верно Баллов: 1,00 из 1,00 Отметить вопрос Текст вопроса KT-da kirishni boshqarishni tashkil qilishning qanday usullari qo'llaniladi: Выберите один ответ: a. Gillow-Quiscwater usuli b. tuzilgan c. matritsa Отзыв Правильный ответ: matritsa Вопрос 15 Неверно Баллов: 0,00 из 1,00 Отметить вопрос Текст вопроса Quyidagilardan lokal tarmoqqa berilgan ta'rifni belgilang. Выберите один ответ: a. Odatda ijaraga olingan telekommunikatsiya liniyalaridan foydalanadigan tarmoqlardagi tugunlarni bir-biriga bog'laydi.; b. Kompyuterlar va ularni bog'lab turgan qurilmalardan iborat bo'lib, ular odatda bitta tarmoqda bo'ladi.; c. Bu tarmoq shahar yoki shaharcha bo'ylab tarmoqlarning o'zaro bog'lanishini nazarda tutadi; d. Qisqa masofalarda qurilmalar o'rtasida ma'lumot almashinish imkoniyatini taqdim etadi; Отзыв Правильный ответ: Kompyuterlar va ularni bog'lab turgan qurilmalardan iborat bo'lib, ular odatda bitta tarmoqda bo'ladi.; Вопрос 16 Верно Баллов: 1,00 из 1,00 Отметить вопрос Текст вопроса Ishonchli hisoblash bazasi: Выберите один ответ: a. Xavfsizlik siyosatini amalga oshirishni qo'llab-quvvatlash uchun mas'ul bo'lgan kompyuter tizimining to'liq ta'minlangan mexanizmini (shu jumladan apparat va dasturiy ta'minot A.) mavhum tushuncha. b. axborotni saqlaydigan, qabul qiluvchi yoki uzatuvchi tizimning passiv komponenti. c. ob'ektning ob'ektiga ma'lumot oqimini keltirib chiqarishi yoki tizim holatini o'zgartirishi mumkin bo'lgan tizimning faol komponenti. Отзыв Правильный ответ: Xavfsizlik siyosatini amalga oshirishni qo'llab-quvvatlash uchun mas'ul bo'lgan kompyuter tizimining to'liq ta'minlangan mexanizmini (shu jumladan apparat va dasturiy ta'minot A.) mavhum tushuncha. Вопрос 17 Неверно Баллов: 0,00 из 1,00 Отметить вопрос Текст вопроса Nima uchun identifikatsiyalashning nol bilim o'tkazuvchi protokollari ishlab chiqilgan? Выберите один ответ: a. haqiqiy sheriklar o'rtasida kalitlarni taqsimlash b. o'zaro autentifikatsiya qilish uchun c. smart-kartalardan xavfsiz foydalanish uchun Отзыв Правильный ответ: smart-kartalardan xavfsiz foydalanish uchun Вопрос 18 Неверно Баллов: 0,00 из 1,00 Отметить вопрос Текст вопроса Vakolatli xavfsizlik siyosati quyidagilarni nazarda tutadi: Выберите один ответ: a. tizimning barcha sub'ektlari va ob'ektlari aniqlanishi kerak; b. sub'ektning tizim ob'ektiga kirish huquqlari ba'zi bir tashqi (tizimga nisbatan) qoida (selektivlik xususiyati) asosida belgilanadi. c. Tizimning har bir sub'ektiga xavfsizlik ruxsatnomasi darajasi beriladi, bu sub'ekt kirish huquqiga ega bo'lgan ob'ektlarning muhimligi yorlig'ining maksimal qiymatini belgilaydi. Отзыв Правильный ответ: Tizimning har bir sub'ektiga xavfsizlik ruxsatnomasi darajasi beriladi, bu sub'ekt kirish huquqiga ega bo'lgan ob'ektlarning muhimligi yorlig'ining maksimal qiymatini belgilaydi. Вопрос 19 Неверно Баллов: 0,00 из 1,00 Отметить вопрос Текст вопроса Secret Disk tizimi quyidagilardan foydalanadi: Выберите один ответ: a. RUN fayllari mexanizmi ishlash paytida istalgan dasturlarni butunligini oldindan tekshirish bilan ishlashga imkon beradi. b. Aralashtirilgan dasturiy ta'minotni tanlash sxemasi bilan himoya qilish sxemasi c. umumiy manzil maydonlari bilan virtual xotira mexanizmini amalga oshirish; Отзыв Правильный ответ: Aralashtirilgan dasturiy ta'minotni tanlash sxemasi bilan himoya qilish sxemasi Вопрос 20 Неверно Баллов: 0,00 из 1,00 Отметить вопрос Текст вопроса Autentifikatsiya qiluvchi shaxsning tashqi va ichki taqdim etish shakllari quyidagilar bo'lishi kerak: Выберите один ответ: a. semantik jihatdan bir xil b. o'zgartirilgan c. tuzilgan Отзыв Правильный ответ: semantik jihatdan bir xil Вопрос 21 Верно Баллов: 1,00 из 1,00 Отметить вопрос Текст вопроса Tizim ishlamay turganda yoki foydalanuvchilar ma'lumot bilan ishlamay turganda zahiralash amalga oshirilsa ... deb ataladi. Выберите один ответ: a. "Sovuq zaxiralash" b. "To'liq zaxiralash" c. "Issiq zaxiralash" d. "Iliq saxiralash" Отзыв Правильный ответ: "Sovuq zaxiralash" Вопрос 22 Неверно Баллов: 0,00 из 1,00 Отметить вопрос Текст вопроса Kompyuter virusi-bu: Выберите один ответ: a. Tizim dasturlarini yangilovchi qism dastur ammo aslining xususiyatlariga ega bo'lgan nusxalarni yaratadigan dastur; b. Tarmoq orqali ishlaydigan dastur mexanizmi; c. Tizimni zaharalovchi dastur; d. Asliga mos kelishi shart bo'lmagan, ammo aslining xususiyatlariga ega bo'lgan nusxalarni yaratadigan dastur; Отзыв Правильный ответ: Asliga mos kelishi shart bo'lmagan, ammo aslining xususiyatlariga ega bo'lgan nusxalarni yaratadigan dastur; Вопрос 23 Неверно Баллов: 0,00 из 1,00 Отметить вопрос Текст вопроса Bilvosita axborot yo'qotish kanallariga kiradi? Выберите один ответ: a. Parollar, kartalar va boshqalarni o'g'irlash orqali yashirin ma'lumotlarni aniqlash ; b. Mahfiy radioeshittirish qurilmalaridan foydalanish; c. Dasturlarni zararli modifikatsiyalash yordamida ma'lumotni qayta ishlash paytida ruxsatsiz nusxalash; Отзыв Правильный ответ: Mahfiy radioeshittirish qurilmalaridan foydalanish; Вопрос 24 Верно Баллов: 1,00 из 1,00 Отметить вопрос Текст вопроса Xavfsizlik yadrosini yaratishning asosiy sharti: Выберите один ответ: a. mandatni boshqarish b. Ko'p darajali buyruqlar bajarilishini ta'minlovchi c. Matritsa tuzilishi Отзыв Правильный ответ: Ko'p darajali buyruqlar bajarilishini ta'minlovchi Вопрос 25 Верно Баллов: 1,00 из 1,00 Отметить вопрос Текст вопроса Resurslardan foydalanishni tashkil etish degani Выберите один ответ: a. KT ishlashi davomida apparat va dasturiy ta'minotga, shuningdek ma'lumotlarga ruxsatsiz ta'sir etishining oldini olish bo'yicha amalga oshiriladigan barcha tadbirlar majmuasi. b. himoya tizimining atributlarini saqlash, kriptografik ma'lumotlarning yopilishini qo'llab-quvvatlash, nosozliklar va nosozliklar bilan ishlash va boshqalar. c. ruxsatsiz foydalanuvchi jarayonlarining imtiyozli holatga kirishini oldini olish Отзыв Правильный ответ: KT ishlashi davomida apparat va dasturiy ta'minotga, shuningdek ma'lumotlarga ruxsatsiz ta'sir etishining oldini olish bo'yicha amalga oshiriladigan barcha tadbirlar majmuasi. Вопрос 26 Неверно Баллов: 0,00 из 1,00 Отметить вопрос Текст вопроса Axborot xavfsizligini ta'minlovchi choralarni ko'rsating? Выберите один ответ: a. 1-aparat, 2-texnikaviy, 3-huquqiy b. 1-axloqiy, 2-tashkiliy-ma'muriy, 3-fizikaviy-kimyoviy c. 1-dasturiy, 2-tashkiliy-ma'muriy, 3-huquqiy d. 1-huquqiy, 2-tashkiliy-ma'muriy, 3-injiner-texnik Отзыв Правильный ответ: 1-huquqiy, 2-tashkiliy-ma'muriy, 3-injiner-texnik Вопрос 27 Неверно Баллов: 0,00 из 1,00 Отметить вопрос Текст вопроса Kompyuter tarmoqlari bo'yicha tarqalib, kompyuterlarning tarmoqdagi manzilini aniqlaydigan va u yerda o'zining nusxasini qoldiradigan zararli dastur nomini ko'rsating. Выберите один ответ: a. Kvazivirus va troyan virus b. "Mantiqiy bomba" virusi c. Troyan dasturi d. "Chuvalchang" va replikatorli virus Отзыв Правильный ответ: "Chuvalchang" va replikatorli virus Вопрос 28 Верно Баллов: 1,00 из 1,00 Отметить вопрос Текст вопроса Tashqi ob'ektlarni turli xil saqlash vositalarida texnik jihatdan amalga oshirish mumkinmi? Выберите один ответ: a. Bilmayman b. ha c. yo'q Отзыв Правильный ответ: ha Вопрос 29 Верно Баллов: 1,00 из 1,00 Отметить вопрос Текст вопроса "Axborotlashtirish to'g'risida"gi Qonunning nechanchi moddasi "Axborot resurslari va axborot tizimlarini muxofaza qilish" nomi bilan atalgan? Выберите один ответ: a. 20-moddasi b. 10-moddasi c. 3-moddasi d. 19-moddasi Отзыв Правильный ответ: 19-moddasi Вопрос 30 Неверно Баллов: 0,00 из 1,00 Отметить вопрос Текст вопроса Adaptiv xavfsizlikda korporativ tarmoqdagi shubhali harakatlarni baholash jarayoni-bu: Выберите один ответ: a. Xavf -xatarni baholash b. Himoyalashni tahlillash c. Zaifliklarni aniqlash d. Hujumlarni aniqlash Отзыв Правильный ответ: Hujumlarni aniqlash Вопрос 31 Неверно Баллов: 0,00 из 1,00 Отметить вопрос Текст вопроса Qisman boshqariladigan kompyuter tizimlari zamonaviy KT foydalanishni o'z ichiga oladi Выберите один ответ: a. turli xil UNIX versiyalari b. Windows 95/98, Windows NT, har xil UNIX versiyalari c. Windows NT, Windows XP Отзыв Правильный ответ: Windows 95/98, Windows NT, har xil UNIX versiyalari Вопрос 32 Верно Баллов: 1,00 из 1,00 Отметить вопрос Текст вопроса Nol bilimni uzatish bilan identifikatsiya qilish sxemasini taklif qilganlar: Выберите один ответ: a. Gillou va J. Kvikuoter b. U. Feyj, A. Fiat va A. Shamir c. A. Fiat va A. Shamir Отзыв Правильный ответ: U. Feyj, A. Fiat va A. Shamir Вопрос 33 Неверно Баллов: 0,00 из 1,00 Отметить вопрос Текст вопроса Qaysi xizmatlar seanslari davomida uzatilayotgan ma'lumotlar buzg'unchilar tomonidan osonlikcha qo'lga kiritiladi? Выберите один ответ: a. UseNet va FTP xizmatlaridan va pochta xizmatlari b. WWW va UseNet xizmatlaridan c. TelNet va WWW xizmatlaridan d. Elektron pochta, TELNET va FTP xizmatlarida Отзыв Правильный ответ: Elektron pochta, TELNET va FTP xizmatlarida Вопрос 34 Верно Баллов: 1,00 из 1,00 Отметить вопрос Текст вопроса Kompyuter virusiga xos bo'lmagan xususiyatni aniqlang. Выберите один ответ: a. Kichik xajmda bo'lib, yashirinish xususiyatiga ega b. Bajariladigan fayllar, dasturlarga, tizimli soxaga joriy etilib, o'z nusxasini ko'paytiradi va tarqaladi c. Kompyuter qurilmalari tomonidan faollashtirilib, ishga tushiriladi d. Ma'lum dasturlash tilida yaratilgan buyruqlar ketma-ketligi Отзыв Правильный ответ: Kompyuter qurilmalari tomonidan faollashtirilib, ishga tushiriladi Вопрос 35 Верно Баллов: 1,00 из 1,00 Отметить вопрос Текст вопроса CRYPTON seriyasining vositalari, ishlash muhitidan qat'i nazar, quyidagilarni ta'minlaydi. Выберите один ответ: a. kripto yo'naltirish b. shifrlash va elektron raqamli imzo vazifalari. c. shifrlash kalitlari va elektron raqamli imzo (ERI) va shifrlash algoritmi va ERI o'zgarmasligini himoya qilish. Отзыв Правильный ответ: shifrlash kalitlari va elektron raqamli imzo (ERI) va shifrlash algoritmi va ERI o'zgarmasligini himoya qilish. Вопрос 36 Неверно Баллов: 0,00 из 1,00 Отметить вопрос Текст вопроса Korporativ tarmoqdagi shubhali harkatlarni baholash jarayoni-bu: Выберите один ответ: a. Hujumlarni aniqlash b. Tarmoqning zaif joylarini qidirish c. Tahdidlarni aniqlash d. Zaifliklarni va tarmoq qism tizimlarini aniqlash Отзыв Правильный ответ: Hujumlarni aniqlash Вопрос 37 Неверно Баллов: 0,00 из 1,00 Отметить вопрос Текст вопроса Foydalanishni boshqarishda ma'lumot, resurs, jarayon qanday rol o'ynaydi? Выберите один ответ: a. Tarmoq b. Sub'ekt c. Tizim d. Ob'ekt Отзыв Правильный ответ: Ob'ekt Вопрос 38 Неверно Баллов: 0,00 из 1,00 Отметить вопрос Текст вопроса PPTP protokolini kengaytmasini to'g'ri toping. Выберите один ответ: a. Point-to-Point Tunneling Protocol b. Protocol Point-to-Point c. Point-to-Point Transport Protocol d. Point-Point Tunneling Protocol Отзыв Правильный ответ: Point-to-Point Tunneling Protocol Вопрос 39 Верно Баллов: 1,00 из 1,00 Отметить вопрос Текст вопроса Axborot xavfsizligining asosiy maqsadlaridan biri- bu ... Выберите один ответ: a. Tarmoqdagi foydalanuvchilarni xavfsizligini ta`minlab berish; b. Axborotlarni shifrlash, saqlash, yetkazib berish; c. Axborotlarni o'g'irlanishini, yo'qolishini, soxtalashtirilishini oldini olish; d. Ob`ektga bevosita ta`sir qilish; Отзыв Правильный ответ: Axborotlarni o'g'irlanishini, yo'qolishini, soxtalashtirilishini oldini olish; Вопрос 40 Неверно Баллов: 0,00 из 1,00 Отметить вопрос Текст вопроса Siz taniydigan odamdan kelgan lekin aslida u jo'natmagan electron maktub nima deyiladi? Выберите один ответ: a. Fishing; b. Spam; c. Virus; d. Spoofing; Отзыв Правильный ответ: Spoofing;   Quyida keltirilgan kompyuter tarmoqlarining qaysi biri avval paydo bo’lgan? A. global kompyuter tarmoqlari B. lokal kompyuter tarmoqlari C. kampuslar tarmog’i D. korporativ tarmoqlar To’rtta bir-biri bilan bog’langan bog’lamlar strukturasi (kvadrat shaklida) qaysi topologiya turiga mansub? A. Xalqa B. Yulduz C. To’liq bog’lanishli D. Yacheykali Ketma-ket bir-biri bilan bog’langan 3 ta bog’lamlar (oxiri boshi bilan bog’lanmagan) strukturasi qaysi topologiya turiga tegishli? A. Umumiy shina B. Xalqa C. To’liq bog’lanishli D. Yulduz Turli xil protokollar bilan ishlaydigan bir nechta mahalliy tarmoqlarning bir-biri bilan aloqa qilishiga xizmat qiluvchi vositalar qanday nomlanadi? A. Shlyuzlar B. Provayderlar C. Kommutatorlar D. Modemlar Qaysi topologiya birgalikda foydalanilmaydigan muhitni qo’llamasligi mumkin? A. To’liq bog’lanishli B. Xalqa C. Umumiy shina D. Yulduz Topologiyalardan qaysi biri ishonchliligi yuqori hisoblanadi? A. Yulduz B. Xalqa C. Umumiy shina D. To’liq bog’lanishli MAC satxi qanday vazi-fani bajaradi? A. uzatish muhitiga murojaat qilishni boshqarish B. stantsiyalar o’rtasida axborotni har-xil ishonchlilik darajasi bilan uzatish C. bitlar sathida axborot uzatishni boshqarish D. bloklar sathida axbo-rot uzatishni boshqarish LLC satxi qanday vazifani bajaradi? A. stantsiyalar o’rtasida axborotni har-xil ishonchlilik darajasi bilan uzatish B. bitlar sathida axborot uzatishni boshqarish C. bloklar sathida axborot uzatishni boshqarish D. uzatish muhitiga murojaat qilishni boshqarish l0Base-2 segmentining uzunligi ko’pi bilan qancha bo’lishi mumkin? A. 185 metr B. 100 metr C. 200 metr D. 500 metr O’ralma juftlik kabeli sim-larini, uning konnektorlariga ulashning necha xil variantlari mavjud? A. 2 B. 3 C. 4 D. 1 Ethernet tarmoqlarida uzatish muhitiga murojaat qilishning qaysi usuli qo’llaniladi? A. CSMA/CD B. CSTK/CE C. CSQE/NQ D. CSTK/QL Ethernet da kommu-tatsiyalashning qaysi xilidan foydalaniladi? A. paketlarni deytagrammali kommutatsiyalash B. paketlarni virtual kanal orqali uzatish C. vaqtni taqsimlash aso-sida kanallarni kommu-tatsiyalash D. chastotali multi-plekslash asosida kanallarni kommu-tatsiyalash Optik tolali Ethernet tarmog’ining maksimal uzunligi qanday? A. 2740 m B. 500 m C. 5000 m D. 2500 m 100Base-TX spetsifikatsiyasi qaysi texnologiyaga tegishli? A. Fast Ethernet B. Ethernet C. Gigabit Ethernet D. FDDI Fast Ethernet texnologiyasi spetsifikatsiyalari qaysi komitet tarkibida ishlab chiqilgan? A. 802.3 B. 802.1 C. 802.2 D. 802.5 Ethernet texnologiyasida koaksial kabelining ma’lumotlarni uzatish tezligi qanday? A. 10 Mbit/s B. 1 Mbit/s C. 100 Mbit/s D. 1000 Mbit/s Fast Ethernet texnologiyasida o’ralma juftlik kabelining ma’lumotlarni uzatish tezligi qanday? A. 100 Mbit/s B. 1 Mbit/s C. 10 Mbit/s D. 1000 Mbit/s Lokal tarmoqlarda keng tarqalgan topologiya turi qaysi? A. Yulduz B. Xalqa C. Umumiy shina D. To’liq bog’lanishli 100Base-TX spetsifikatsiya qaysi texnologiyaga tegishli? A. Fast Ethernet B. Ethernet C. Gigabit Ethernet D. 10G Ethernet 1000Base-SX spetsifikatsiya qaysi texnologiyaga tegishli? A. Gigabit Ethernet B. Ethernet C. Fast Ethernet D. 10G Ethernet Fast Ethernet texnologiyasida qaysi turdagi kabel tizimlaridan foydalanilgan? A. ko’pmodali optik tolali, 5 kategoriyali o’ralma juftlik, 3 kategoriyali o’ralma juftlik B. bittamodali optik tolali , 5 kategoriyali o’ralma juftlik, 3 kategoriyali o’ralma juftlik C. ingichka koaksial kabel, 5 kategoriyali o’ralma juftlik, 3 kategoriyali o’ralma juftlik D. yo’g’on koaksial kabel, 5 kategoriyali o’ralma juftlik, 3 kategoriyali o’ralma juftlik MАC sath osti satxi OSI modelining qaysi sathiga tegishli? A. kanal sathiga B. tarmoq sathiga C. fizik sathiga D. transport sathiga Ethernet texnologiyasi nechta standartga ega? A. 4 B. 3 C. 2 D. 6 Fast Ethernet texnologiyasi nechta spetsifikatsiyaga ega? A. 3 B. 4 C. 2 D. 6 Umumiy shina topologiyali lokal tarmoqlarda kontsentratorlar qanday funktsiyani bajaradi? A. Kompyuter tomonidan uzatilayotgan ma’lumotni barcha kompyuterga yo’naltiradi B. Kompyuter tomonidan uzatilgan ma’lumotni boshqa bir kompyuterga yo’naltiradi C. Kompyuter tomonidan uzatilgan ma’lumotni xalqa orqali keyingi kompyuterga yo’naltiradi D. Tarmoqning ikki segmentini o’zaro bog’laydi Simsiz tarmoqlar standartlari qaysi komitet tarkibida ishlab chiqilmoqda? A. 802.11 B. 802.7 C. 802.6 D. 802.12 Xozirgi paytda ko’p ishlatiladigan, 802.11 standartiga tegishli spetsifikatsiyani ko’rsating A. a, b, g B. a, b, d C. a, b, c D. a, b, e 802.11 spetsifikatsiyasi simsiz lokal tarmog’i diametrining chegaralari qanday? A. 100 - 300 m B. 50 - 100 m C. 300 – 400 m D. 100 -200 m Tarmoqni fizik strukturalashda qaysi qurilma ishlatiladi? A. takrorlovchi (kontsentrator) B. kommutator C. ko’prik D. shlyuz Qaysi qurilma tarmoqning mantiqiy strukturasini o’zgartirishi mumkin? A. o’prik, marshrutizator,kommutator va shlyuz B. faqat kommutator C. takrorlovchi D. kontsentrator Kompyuter tarmog’ining fizik strukturalash nima maqsadda amalga oshiriladi? A. Tarmoq diametrini oshirish uchun B. Unumdorlikni oshirish uchun C. Internetga ulanish uchun D. Tarmoqosti tarmoqlarini bog’lashni amalga oshirish uchun Kompyuter tarmog’ining mantiqiy strukturalash nima maqsadda amalga oshiriladi? A. Trafikni lokallashtirish uchun B. Internetga ulanish uchun C. Tarmoq diametrini oshirish uchun D. Tarmoqosti tarmoqlarini bog’lashni amalga oshirish uchun Kommutator ko’prikdan nimasi bilan farq qiladi? A. Kadrlarni parallel qayta ishlashda B. Tarmoqqa ulanish usulida C. Kadrlarni uzatish algoritmida D. Kadrlarni uzatish usulida OSI modelida nechta sath mavjud? A. 7 B. 4 C. 5 D. 6 OSI modelining to’rtinchi satxi qanday nomlanadi? A. Transport sathi B. Аmaliy sath C. Seanslar sathi D. Taqdimlash sathi OSI modelining beshinchi satxi qanday nomlanadi? A. Seanslar sathi B. Transport sathi C. Seanslar sathi D. Taqdimlash sathi OSI modelining birinchi satxi qanday nomlanadi? A. Fizik sath B. Transport sathi C. Seanslar sathi D. Taqdimlash sathi OSI modelining ikkinchi satxi qanday nomlanadi? A. Kanal sathi B. Аmaliy sathi C. Seanslar sathi D. Taqdimlash sathi OSI modelining uchinchi satxi qanday nomlanadi? A. Tarmoq sathi B. Аmaliy sathi C. Seanslar sathi D. Taqdimlash sathi OSI modelining oltinchi satxi qanday nomlanadi? A. Taqdimlash sathi B. Аmaliy sathi C. Seanslar sathi D. Kanal sathi OSI modelining ettinchi satxi qanday nomlanadi? A. Аmaliy sath B. Seanslar sathi C. Transport sathi D. Kanal sathi OSI modelining qaysi sathlari tarmoqqa bog’liq satxlar hisoblanadi? A. fizik, kanal va tarmoq sathlari B. seans va amaliy sathlar C. amaliy va taqdimlash sathlari D. transport va seans sathlari OSI modelining tarmoq sathi vazifalari keltirilgan qurilmalarning qaysi birida bajariladi? A. Marshrutizator B. Ko’prik C. Tarmoq adapter D. Kontsentrator OSI modelining kanal satxi orqali uzatiladigan ma’lumotlarning birligi qanday nomlanadi? A. Kadr B. Paket C. Segment D. Oqim OSI modelining tarmoq satxi orqali uzatiladigan ma’lumotlarning birligi qanday nomlanadi? A. Paket B. Kadr C. Xabar D. Oqim Еlektr signallarini qabul qilish va uzatish vazifalarini OSI modelining qaysi sathi bajaradi? A. Fizik sath B. Seanslar sathi C. Transport sathi D. Kanal sathi Ma’lumotlarni uzatishning optimal marshrutlarini aniqlash vazifalarini OSI modelining qaysi sathi bajaradi? A. Tarmoq sathi B. Аmaliy sathi C. Seanslar sathi D. Taqdimlash sathi Mijozlar dasturlari bilan o’zaro muloqot vazifalarini OSI modelining qaysi sathi bajaradi? A. Аmaliy sath B. Seanslar sathi C. Transport sathi D. Kanal sathi Keltirilgan protokollarning qaysilari tarmoq sathi protokollariga mansub? A. IP, IPX B. NFS, FTP C. Ethernet, FDDI D. TCP,UDP Keltirilgan protokollarning qaysilari transport sathi protokollariga mansub? A. TCP,UDP B. NFS, FTP C. Ethernet, FDDI D. IP, IPX Keltirilgan protokollarning qaysilari amaliy sathi protokollariga mansub? A. NFS, FTP B. TCP,UDP C. 10Base-T, 100Base-T D. IP, IPX OSI modelining fizik sathi qanday funktsiyalarni bajaradi? A. Elektr signallarini uzatish va qabul qilish B. Аloqa kanalini va ma’lumotlarni uzatish muxitiga murojat qilishni boshqarish C. Bog’lanish seansini yaratish, kuzatish, oxirigacha ta’minlash D. Klient dasturlari bilan o’zaro muloqotda bo’lish OSI modelining kanal sathi qaysi funktsiyalarni bajaradi? A. Аloqa kanalini va ma’lumotlarni uzatish muxitiga murojat qilishni boshqarish B. Klient dasturlari bilan o’zaro muloqotda bo’lish C. Bog’lanish seansini yaratish, kuzatish, oxirigacha ta’minlash D. Ma’lumotlarni kodlash va shifrlash OSI modelining tarmoq sathi qanday funktsiyalarni bajaradi? A. Ma’lumotlarni uzatish marshrutlarini optimalini aniqlash B. Аloqa kanalini va ma’lumotlarni uzatish muxitiga murojat qilishni boshqarish C. Ma’lumotlarni qabul qilish va uzatish jarayonida, ma’lumotlarni to’liq va to’g’ri uzatilishini nazorat qilish D. Эlektr signallarini uzatish va qabul qilish MАС-adres qanday uzunlikka ega? A. 48 bit B. 32 bit C. 16 bit D. 64 bit IPv4 turidagi IP-adres qanday uzunlikka ega? A. 32 bit B. 48 bit C. 16 bit D. 64 bit 192.190.21.254 adresi IP-adreslarningqaysi sinfiga tegishli? A. C B. V C. A D. D B sinfidagi tarmoq tarkibiga nechta bog’lam bo’lishi mumkin? A. 65536 B. 256 C. 512 D. 1024 А sinfidagi tarmoq tarkibiga nechta bog’lam bo’lishi mumkin? A. 16777216 B. 256 C. 65536 D. 1024 B sinfidagi tarmoq maskasi qanday qiymatga ega? A. 255.255.0.0 B. 255.0.0.0 C. 255.255.255.0 D. 255.255.254.0 Internet tarmog’i, kompyuter tarmoqlarining qaysi sinfiga mansub? A. global tarmoq B. lokal tarmoq C. shahar tarmog’i D. korporativ tarmog’i Keltirilgan texnologiyalarning qaysi birlari global tarmoq texnologiyalariga mansub? A. ATM, TCP/IP B. Frame Relay, Token Ring C. Ethernet, Internet D. X.25, FDDI MAN tarmoqlari nima uchun mo’ljallangan? A. Yirik shaxar axolisiga xizmat ko’rsatish uchun B. Internetga korxonalar tarmoqlarini ulash uchun C. Faqat bir nechta lokal tarmoqlarni bog’lash uchun D. Faqat korporativ tarmoqning filiallarini ulash uchun 1980-1985 yillarda dastlabki lokal kompyuter tarmoqlari hisoblangan qanday lokal kompyuter tarmoqlari texnologiyalari ishlab chiqildi? A. Ethernet, ArcNet, Token Ring, Token Bus va FDDI B. Ethernet texnologiyasining 10Base-5 C. Token Ring va FDDI D. Local Area Network, LAN OSI modelida necha xil turdagi protokollar bor? A. 3 xil B. 2 xil C. 4 xil D. Bir nechta xildagi Tarmoq ilovalari nima uchun xizmat qiladi? A. Foydalanuvchilarga, kompyuter tarmog'i tomonidan ko'rsatilishi mumkin bo'lgan turli xil xizmatlarni amalga oshiruvchi dasturlar tushuniladi. B. Global va lokal tarmoq ilovalari C. Xizmatlarni amalga oshiruvchi dasturlar. D. Kompyuter tarmog'ini qurish va ishlatish uchun etarli bo'lgan bir-biriga moslashtirilgan apparat va dasturiy vositalar to'plami, hamda aloqa chiziqlari orqali ma'lumotlarni uzatish imkonini beradigan uskunalar tushuniladi. Kompyuter tarmog'i texnologiyalari deganda nimani tushunasiz? A. Kompyuter tarmog'ini qurish va ishlatish uchun etarli bo'lgan bir-biriga moslashtirilgan apparat va dasturiy vositalar to'plami, hamda aloqa chiziqlari orqali ma'lumotlarni uzatish imkonini beradigan uskunalar tushuniladi B. Foydalanuvchilarga, kompyuter tarmog'i tomonidan ko'rsatilishi mumkin bo'lgan turli xil xizmatlarni amalga oshiruvchi dasturlar tushuniladi. C. Global va lokal tarmoq ilovalari D. Xizmatlarni amalga oshiruvchi dasturlar. TCP/IP steki nechta sathga ajratilgan? A. To’rtta sathga B. Beshta sathga C. Ikkta sathga D. Oltita sathga FTP (File Transfer Protokol) qanday protokol? A. Fayllarni uzatish protokoli B. Terminalni emulasiya qilish protokoli C. Elektron pochtani uzatishning oddiy protokoli D. Gipermatnni uzatish protokoli Telnet qanday protokol? A. Terminalni emulasiya qilish protokoli B. Fayllarni uzatish protokoli C. Elektron pochtani uzatishning oddiy protokoli D. Gipermatnni uzatish protokoli ЅMTR (Simple Mail Transfer Protocol) qanday protokol? A. Elektron pochtani uzatishning oddiy protokoli B. Fayllarni uzatish protokoli C. Terminalni emulasiya qilish protokoli D. Gipermatnni uzatish protokoli HTTP (Hyper Text Transfer Protocol) qanday vazifani bajarish uchun mo'ljallangan protokol? A. Gipermatnni uzatish protokoli B. Fayllarni uzatish protokoli C. Terminalni emulasiya qilish protokoli D. Elektron pochtani uzatishning oddiy protokoli IP-protokol qanday vazifani bajaradi? A. Paketlarni tarmoqlar o'rtasida bir marshrutizatordan boshqasiga, to paket, u yuborilgan tarmoqqa etib borguncha xarakatlantirish vazifasini bajaradi. B. Paketlarni tarmoqlar o'rtasida bir marshrutizatordan boshqasiga yo’naltirish vazifasini bajaradi. C. Yuborilgan ma’lumotlarni qayta ishlash vazifasini bajaradi D. Paketlar bilan o’zaro ma’lumotlarni almashinish vazifasini bajaradi IP-paket qanday qismlardan iborat bo'ladi? A. Sarlavxa va ma'lumotlar yoziladigan qismlardan iborat B. Ma’lumotlar saqlash va qayta ishlash qismlardan iborat C. Yuborish va saralash qismlardan iborat D. Ma’lumotlar yozish va yuborish qismlaridan iborat IP-protokolining funktsional jihatdan sodda yoki murakkabligi nimalarga bog’liq? A. IP-paketning sarlavxasi qay darajada sodda yoki murakkab ekanligiga bog'liq B. IPlrning soddajoylashganligiga bog’liq C. IP-paketning sarlavxasi murakkab ekanligiga bog'liqdir D. IP-paketning sarlavxasi sodda ekanligiga bog'liqdir IPv4-paket sarlavhasining uzunligi necha bitdan iborat? A. 4 bitdan B. 8 bitdan C. 16 bitdan D. 32 baytdan Simsiz MAN tarmog’lari qanday texnologiyalarda quriladi? A. WiMAX, LTE, sputnik B. MAN, LAN C. LTE, MAN, LAN, WiMAX D. WiMax, MAN IMS kommutator qanday vazifani baradi? A. Shahar tarmoqlari turli tarmoqlar bir-biri bilan bog’lanish jarayonini nazorat qiladi. B. An’anaviy kommutatsiya jarayonida OSI modelida ishlaydi. C. Katta o’lchamli tarmoqlar orasida ko’prik vazifasini o’tashda. D. Shahar tashqarisi tarmoqlari turli tarmoqlar bir-biri bilan bog’lanish jarayonini nazorat qiladi Qanday tarmoqlar yirik lokal tarmoqlarni birlashtirish uchun foydalanilad? A. Territorial magistral tarmoq B. Magistral tarmoq C. Global tarmoq D. Territorial tarmoq Markaziy local tarmoqlarni uzoqdan turib ulaish server? A. RAS B. IP C. TCP D. TCP/IP ATM tehnologiyasining uzatish tezligi necha bit/sek larga yetkazilgan A. 2-10 bit/sek B. 6-20 bit/sek C. 1-30 bit/sek D. 2-20 bit/sek RAS server qaysi dasturiy apparat kompleksdan iborat? A. Mashrutizator, ko’prik, shlyar B. Local, dasturiy vositalar C. Territol, dasturiy vositalar D. Magistral, dasturiy vositalar Marshrutlash protakollari nechta sinfga bo’linadi? A. 2 ta B. 3 ta C. 4 ta D. 6 ta Ichki shlyuz protokollari qanday protokollar bilan ishlaydi? A. RIP, IBRP, OSPF, IS-IS B. BBP, RIP, IS-IS C. OSPF, B6P, TCP/IP D. TCP/IP, IS-IS, RIP Qanday protakol yo’llari ko’rsatilgan ma’lumotlarni tashqi tarmoqqa uzatadi? A. BBP (bateway to bateway Protocol) B. IBP (Interot bateway Protocol) C. FTP (File Transfer Protocol) D. TCP/IP Ptotocol OSI modelining amaliy sathi qanday funktsiyalarni bajaradi? A. Klient dasturlari bilan o’zaro muloqotda bo’lish B. Аloqa kanalini va ma’lumotlarni uzatish muxitiga murojat qilishni boshqarish C. Bog’lanish seansini yaratish, kuzatish, oxirigacha ta’minlash D. Эlektr signallarini uzatish va qabul qilish Ulanish tarmoqlarini bog’lashni va yuqori tezlikdagi kanallar orqali trafik tranzitini ta’minlashni, qaysi tarmok amalga oshiradi? A. Magistral tarmoq B. Аloqa operatorlari tarmog’i C. Korporativ tarmoq D. Bino tarmog’i C sinfidagi tarmoq tarkibiga nechta bog’lam bo’lishi mumkin? A. 256 B. 65536 C. 512 D. 1024 А sinfidagi tarmoq maskasi qanday qiymatga ega? A. 255.0.0.0 B. 255.255.0.0 C. 255.255.255.0 D. 255.0.0 C sinfidagi tarmoq maskasi qanday qiymatga ega? A. 255.255.255.0 B. 255.0.0.0 C. 255.255.0.0 D. 255.255.240.0 512 ta bog’lamli tarmoqosti tarmoq maskasi qanday qiymatga ega? A. 255.255.254.0 B. 255.0.0.0 C. 255.255.0.0 D. 255.255.240.0 Internet tarmog’ida kommutatsiyalashning qaysi xili ishlatiladi? A. paketlarni kommutatsiyalash B. kanallarni kommutatsiyalash C. xabarlarni kommutatsiyalash D. alohida ajratilgan kanallarni kommutatsiyalash UTP kabeli deganda qaysi kabel tushuniladi? A. o’ralma juftlik kabeli B. yo’g’on koaksial kabel C. ingichka koaksial kabel D. optik tolali kabel Modem kanday asosiy vazifani bajaradi? A. signallarni modulyatsiyalash - demodulyatsiyalash B. parallel kodni ketma-ket kodga o’zgartirish C. skrembrlash va deskrembrlash analog signallarni raqamli kodga o’zgartirish D. analog signallarni raqamli kodga o’zgartirish Keltirilgan qurilmalarning qaysi biri DCE bo’ladi? A. modem B. marshrutizator C. kompyuter D. klaviatura Keltirilgan qurilmalarning qaysi biri DTE bo’ladi? A. kompyuter va marshrutizator B. modem C. aloqa chiziqlari D. kabellar Keltirilgan protokollarning qaysilari fizik sath protokollariga mansub? A. 10Base-T, 100Base-T B. TCP,UDP C. IP, IPX D. NFS, FTP Keltirilgan protokollarning qaysilari taqdimlash sathi protokollariga mansub? A. SNMP, Telnet B. IP, IPX C. Ethernet, FDDI D. TCP,UDP Keltirilgan protokollarning qaysilari saenslar sathi protokollariga mansub? A. RPC, WSP B. IP, IPX C. Ethernet, FDDI D. TCP,UDP OSI modelining transport sathi qanday funktsiyalarni bajaradi? A. Ma’lumotlarni qabul qilish va uzatish jarayonida, ma’lumotlarni to’liq va to’g’ri uzatilishini nazorat qilish B. Bog’lanish seansini yaratish, kuzatish, oxirigacha ta’minlash C. Ma’lumotlarni uzatish marshrutlarini optimalini aniqlash D. Klient dasturlari bilan o’zaro muloqotda bo’lish OSI modelining seanslar sathi qanday funktsiyalarni bajaradi A. Bog’lanish seansini yaratish, kuzatish, oxirigacha ta’minlash B. Klient dasturlari bilan o’zaro muloqotda bo’lish C. Аloqa kanalini va ma’lumotlarni uzatish muxitiga murojat qilishni boshqarish D. Elektr signallarini uzatish va qabul qilish OSI modelining taqdimlash sathi qanday funktsiyalarni bajaradi A. Ma’lumotlarni kodlash va shifrlash B. Klient dasturlari bilan o’zaro muloqotda bo’lish C. Bog’lanish seansini yaratish, kuzatish, oxirigacha ta’minlash D. Elektr signallarini uzatish va qabul qilish Аloqa kanaliga va uzatish muhitiga ulanishni boshqarish vazifalarini OSI modelining qaysi sathi bajaradi? A. Kanal sathi B. Fizik sath C. Tarmoq sathi D. Transport sathi Ma’lumotlarni uzatish jarayonida ularni to’liq va to’g’ri uzatilishini nazorat qilish vazifalarini OSI modelining qaysi sathi bajaradi? A. Transport sathi B. Fizik sath C. Tarmoq sathi D. Kanal sathi Аloqa seansini hosil qilish, kuzatib turish va ohirigacha ta’minlab berish vazifalarini OSI modelining qaysi sathi bajaradi? A. Seanslar sathi B. Fizik sath C. Tarmoq sathi D. Kanal sathi 104TA Mobil aloqa tarmoqlari tushunchasi nimani anglatadi? A. Ko'chib yurish ma'nosini B. Simli aloqa ma'nosini C. Simsiz aloqa ma'nosini D. Aralash tarmoq ma'nosini Mobil terminallari qaysi qurilma bilan o'zaro bog'lanib tarmoqqa ulanishni amalga oshiradi? A. Baza stansiyasi B. Sputnik C. Controller baza stansiyasi D. Switch 2G va 3G mobil tarmoqlarining farqi nimada? A. Chastota diapozoni, taqdim etadigan xizmatlari, mobil terminallari, tarmoq elementlari B. foydalanuvchilar soni va taqdim etadigan xizmat turlari bilan farqlanadi C. Farqi yoq, ular bir xil xizmatlarni taqdim etadi. D. To'g'ri javob keltirilmagan. 1G, 2G, 3G, 4G, 5G tarmoqlaridagi "G" harfining ma'nisi nima? A. "G"-inglizcha Generation so'zining bosh harfidan olingan bo'lib, avlod degani B. "G"-inglizcha Global so'zining bosh harfidan olingan bo'lib, avlod degani C. "G"-inglizcha Green so'zining bosh harfidan olingan bo'lib, yashil degani 5G tarmoqlarining ma'lumot uzatish tezligi qancha? A. 1 Gbit/s dan katta B. 100 Mbit/s dan kichik C. Yuqori tezlikda, aniq tezlik belgilanmagan D. 5G tarmog'i hali mavjud emas LTE va WiMAX texnologiyalari qaysi avlodga tegishli? A. 4G B. 3G C. 5G D. 3,5G PON so'zining ma'nosini toping. A. Passiv opkit tarmog'i B. Shisha tolali optik tarmog'i C. Abonent tarmog'i D. Keng polosali tarmoq Raqamli abonent liniyasi - tarmoqning qaysi qismiga to'g'ri keladi? A. Stansiyadan abonentning uyigacha bo'lgan qismi B. Stansiyalararo C. Korporativ D. Abonentning uyi 3G texnologiyasi asosida keng polosali abonent tarmog'ini qurish mumkinmi? A. Ha B. Yoq C. Tajribada qurilmagan D. Kelajakda qurilishi mumkin xDSL texnologiyasi asosida lokal kompyuter tarmoqlarini yuqori tezlikli Internetga ulash mumkinmi? A. Faqat past tezlikli internetga ulash mumkin B. Yoq C. xDSL internetga ulash texnologiyasi emas D. Hozirda xDSLdan foydalanilmaydi Keng polosali abonent tarmog'i texnologiyalarini ko'rsating. A. xDSL, PON, 3G, 4G, Sputnik B. xDSL, Sputnik C. 3G, 4G, Sputnik D. PON Qanday qurilmalar orqali foydalanuvchilar tarmoq resurslaridan foydalanishi mumkin? A. Kompyuter, smartfon va raqamli qurilmalar B. Faqat modem C. Turli kompyuterlar modellari D. Foydalanuvchilar tarmoq resurslaridan foydalana olmaydi Transport tarmoqlari orqali uzatiladigan ma'lumot birligi nima? A. Oqimlar B. Signallar C. Ma'lumotlar D. Paketlar Transport tarmog'ida oxirgi yillarda eng ko'p foydalanilayotgan uzatish muhitini ko'rsating. A. Optik muhitlar B. Simli muhitlar C. Simsiz muhitlar D. Temir muhitlar PDH texnologiyasining kengaytirilgan ko'rinishini ko'rsating A. Plesiochronous digital hierarchy B. Personal digital hierarchy C. Plesiochronous hierarchy D. Plesiochronous definition hierarchy SDH uzatish texnologiyasida qanday uzatish tizimlari mavjud? A. STM B. PCM C. DWDM D. E1 STM-1 tizimining uzatish tezligi qancha? A. 155 Mbit/s B. 100 Mbit/s C. 1 Gbit/s D. 625 Mbit/s DWDM texnologiyasi asosida kanallar qanday parametrga ko'ra multipleksorlanadi? A. To'lqin uzunligiga ko'ra B. Vaqt bo'yicha C. Amplitutasi bo'yicha D. Tebranish davri bo'yicha SONET tizimi bilan SDH tizimi bir xil imkoniyatli texnologiyalarmi? A. Deyarli bir xil B. Ikki xil C. Tubdan farq qiladi D. SONET tizimi mavjud emas. SDH uzatish tizimlari tarmoqning qaysi qismida foydalaniladi? A. Shahar tarmoqlarida B. Lokal tamroqlarida C. Gloval tarmoqlarda D. Istalgan qismida Global tarmoqlarni qurishda DWDM texnologiyasi qanday vazifani bajaradi? A. Mamlakatlar va shaharlarni o'zaro bir biri bilan bog'lashni ta'minlaydi. B. Ma'lumotlarni ko'rsatilgan adres bo'yicha marshrutlaydi C. U global tarmoqlarida ishlatilmaydi D. Lokal tarmoqlarida marshrutlaydi Multipleksorlash qanday ma'noni anglatadi. A. Zichlashtirish B. Adreslash C. Kuchaytirish D. Ko'paytirish Klient-server arxitekturasi deganda nimani tushunasiz? A. Kompyuter va serverni o'zaro bog'lanishi va ma'lumot almashish jarayonini taqdim etuvchi arxitektura B. Kompyuter va serverni o'zaro bog'lanishi va ma'lumot almashish jarayonini taqdim etuvchi qurilmalar to'plami C. Kompyuter va serverni o'zaro bog'lanishi va ma'lumot almashish jarayonini taqdim etuvchi protokollar to'plami D. Kompyuter va serverni o'zaro bog'lanishi va ma'lumot almashish jarayonini taqdim etuvchi muhitlar Kompyuter tarmoqlarida server qanday vazifani amalga oshiradi? A. Serverga ulangan kompyuterlarni o'zaro bog'lanish, resurs almashish va Internet resurslarida foydalanish imkoniyatini ta'minlaydi B. Kompyuterlararo bog'lanish va faqat bir birini resursidan foydalanish imkoniyatini ta'minlaydi C. IP adres berish D. Marshrutlash Klient-server arxitekturasi qanday usullarda quriladi? A. Klient-server va Peer-to-peer arxitekturalariga asosan B. Klient-server arxitekturasiga asosan C. Peer-to-peer arxitekturasiga asosan D. Xech qanday Ilova nima? A. Foydalanuvchilarni tarmoq resurslaridan foydalanish imkoniyatini taqdim etuvchi dasturlar. B. Smartfon dasturlari C. Operatsiyon tizimga ulanish dastur D. Xavfsizlikni ta'minlovchi dasturlar Klient-server protokollarini ko'rsating. A. SMTP,DNS B. RIP, SMTP, OSPF C. UDP, POP D. POP. RIP, OSPF Klient va server qurilmalari qanday topologiyalarda bog'lanishi mumkin? A. Yulduz, nuqta-nuqta, halqa, shina B. Faqat nuqta-nuqta C. Faqat yulduz D. Yulduz, halqa, shina Klient va server qanday ko'rinishda bog'lanishni amalga oshiradi? A. Dastlab klient serverga so'rov jo'natadi va server so'rovga ishlov berib klientga javob qaytaradi. B. Har ikkalasi baravar so'rov-javob shaklida ishlaydi C. Bunda faqat klient so'rov va javoblarni amalga oshiradi. D. Nuqta ko'rinishida Smartfon qurilmalari bir vaqtda ham klient ham server bo'la oladimi? A. Ha, foydalanilayotgan protokol va ilovaga muvofiq B. Yoq C. Bunaqa bo'lishi mumkin emas D. Hozirda buning imkoniyati mavjud emas Server vazifasini bajarish uchun qanday shartlar topilishi kerak? A. So'rovlarga ishlov berish va javob qaytarish, resurslarga ega bo'lish va doim faol bo'lish B. So'rovlarga ishlov berish va resurslarga ega bo'lish C. Faqat resurslarga ega bo'lish D. So'rovlarga ishlov berish va javob qaytarish, resurslarga ega bo'lish Peer-to-Peer arxitekturasiga asoslangan saytini tanlang? A. Bit-torrent saytlari B. Google C. Yandex D. Barcha qidiruv tizimlariga asoslangan saytlar DNS qanday tizim? A. Domen nomalar tizimi B. Domen ro'yxatlari tizimi C. Resurslarning manzilini ko'rsatuvchi tizim D. Xotira tizimi DNS qanday maqsadlar uchun foydalaniladi? A. Internetga ulangan kompyuterni joylashuvini ko'rsatadi va uni aniqlaydi B. Internetga ulangan kompyuter uchun aloqa qilish imkoniyatini ta'minlaydi C. Saytda joylashgan ob'ektlarni manzilini ko'rsatadi va ularni aniqlaydi. D. Ischi stansiya adresini belgilaydi Quyida keltirilgan qaysi domen nomlari to'g'ri ko'rsatilgan? A. Barcha domenlar to'g'ri ko'rsatilgan B. tuit.uz, uztelecom.uz, csm.tuit.uz C. facebook.com, ok.ru D. Google.com, Yahoo.com, Bombay.vni.com DNS tizimi IP adresini nomga va nomni IP adresga o'zgartiradi, masalan: google.com nomini 173.194.73.94 adresiga o'zgartiradi. Shu holat to'g'rimi? A. Ha B. Yoq C. Qisman D. Bo'lishi mumkin .uz bilan tugagan barcha domenlar faqat O'zbekiston hududida foydalanish mumkinligini anglatadimi? A. Yoq B. Ha C. Ba'zi hollarda O'zbekistondan tashqarida foydalanish mumkin. D. Aniq emas Har bir domen nomiga bitta IP adres mos keladimi? A. Bittadan ortiq IP adress bo'lishi mumkin B. Yoq C. Ha D. Tarmoqni sig'imiga bog'liq DNS so'rovlariga qaysi qurilma ishlov beradi? A. DNS serveri. B. DNS admini C. Marshrutizatorlar D. DNS switch ICMP nima maqsadda foydalaniladi? A. Ikki qurilmadagi IP protokollari o'rtasidagi aloqani ta'minlaydi, boshqaradi B. Ikki qurilmadagi IP protokollari o'rtasidagi ma'lumot almashadi C. Marshrutlash jarayonini boshqaradi D. Monitoring qilish uchun Xostlar orasida ICMP boshqaruv xabarlari qanday shakllarda almashadi? A. So'rov-javob shaklida B. Faqat so'rov shaklida C. Faqat javob shaklida D. Xabar almashmaydi ICMP qisqartmasining quyida kengaytirib yozilgan shaklini ko'rsating. A. Internet control message protocol B. Internet configuration message protocol C. Interface control message protocol D. Internet control message personal ICMP yuzaga kelgan xatoliklar haqida xabardor etadimi? A. Ha B. Yoq C. Xatolikni aniqlaydi lekin xabar bermaydi D. Foydalanilayotgan operatsion tizimga bog'liq ICMP xabarlari IP paketga joylashtiriladimi? A. Ha B. Yoq C. UDP paketga D. TCP paketga ICMP xabari nechi qismdan tashkil topadi? A. 2 qismdan: Sarlovha va ma'lumot B. 1 qismdan: Sarlovha qismidan C. 1 qismdan: Ma'lumot D. 3 qismdan: Ma'lumot, axborot, sarlovha SNMP nima? A. Tarmoqni boshqarish protokoli B. Tarmoq xavfsizligini ta'minlovchi protokol C. Amaliy pog'ona protokoli D. Kanal pog'ona protokoli SNMP protokoli OSI modelining qaysi pog'onasida ishlatiladi? A. Amaliy pog'ona B. Tarmoq pog'ona C. Kanal pog'ona D. Fizik pog'ona SNMP uchun qaysi port belgilangan? A. UDP 161 va 162 port B. TCP 161 port C. Faqat UDP 161 D. Faqat TCP 162 SNMP so'rov va javob shakli faqat bitta portdan amalga oshiriladimi? A. Yoq B. Ha C. Ketma-ket bitta portdan D. Parallel bitta portdan SNMP protokolining asosiy vazifalari nimadan iborat? A. Tarmoqni monitoringni uchun tarmoqni boshqarishda ishlatiladi, IP tarmoqlariga ulangan qurilmani boshqarish haqidagi ma'lumotlarni tashkil etish va to'plash uchun standart protokol hisbolanadi B. Faqat monitoring C. Faqat boshqarish haqidagi ma'lumotlarni tashkil etish va to'plash D. Email xabarlarni nazorat qilish Simsiz sensor tarmoqlari deganda nimani tushunasiz? A. Atrof muhitdagi holatlarni monitoring qiluvchi va o'zgarishlarni qayt etuvchi qurilmalar B. Atrof muhitdagi holatlarga munosabad bildiruvchi qurilmalar C. Atrof muhitdagi holatlarni o'rganuvchi qurilmalar D. Atrof muhitda ma'lumot etkazuvchi qurilmalar Sensor tarmoqlari elementlariga misol keltiring. A. Aqlli soat, EKG elektrod, gas sensori B. Aqlli soat, EKG elektrod, web saytlar C. EKG elektrod, gas sensori, simsim sichqoncha D. Barchasi xato Sensor qurilmalarini asosiy vazifasi nimadan iborat? A. Atrof muhitdagi o'zgarishlarni monitoring qilish va kontroller qurilmasiga o'zgarishlarni jo'natish B. Atrof muhitdagi o'zgarishlarni monitoring qilish va kontroller qurilmaga o'zgarishlarni jo'natish va kerakli buyruqlarni qabul qilish C. Kontroller qurilmasi bilan so'rov-javob shaklida ishlash D. Kontroller qurilmasiga xizmat qiladi Hozirda qaysi sohalarda IoT texnologiyasidan foydalaniladi? A. Barcha javob to'g'ri B. Tibbiyot C. Ob-havo ma'lumotlarini aniqlashda D. Qishloq xo'jaligi Sensor qurilmalarida qanday muammolar mavjud? A. Barcha javob to'g'ri B. Xotira va quvvat ta'minoti C. Ish bajarish samaradorligi cheklangan D. Xavfsizlik masalasi to'liq hal etilmagan Sensor tarmoqlari uchun maxsus operatsion tizim talab etiladimi? A. Ha B. Yoq C. Ba'zan D. O'zida mavjud bo'ladi Sensor tarmog'i necha qismdan iborat? A. 3 B. 2 C. 1 D. Aniq emas Sensor qurilmalarni boshqaruvchi qurilma qanday nomlanadi? A. Kontroller B. Protsessor C. brouzer D. chip Nima sababdan sensor tarmoqlarining resurslari cheklangan bo'ladi? A. Barcha javob to'g'ri B. Quvvati va sig'imi C. Boshqa imkoniyatlari cheklanganligi sababli D. O'lchami va xotirasi Sensor qurilmalarini taqdim etadigan afzalliklari nimadan iborat? A. Barcha javob to'g'ri B. Raqamli qurilmalar bilan moslashuvchan C. Narxi arzon D. Tashib yurish qulay Nima sababdan sensor qurilmalarida ma'lumot almashish tezligi past? A. O'kazuvchanlik qobiliyati cheklangan B. Quvvat ta'minoti cheklangan C. Markaziy boshqaruv orqali tezlik pasaytiriladi D. Quvvat ta'minoti cheklanganligi uchun Sensor tarmoqlarida qanday marshrutlash protokollaridan foydalaniladi? A. OLSR, MRP B. MRP, RIP C. DSDV, IP D. TCP,UDP Sensor tarmoqlarini qurishda qanday tarmoq topologiyalaridan foydalaniladi? A. Barcha javob to'g'ri B. Nuqta-nuqta C. Chiziqli, gibrid D. Yulduz, daraxt, mesh Sensor tarmoqlarida axborot xavfsizligi darajasi qay darajada ta'minlangan? A. Talab darajasida emas B. Yuqori darajada C. Juda past darajada D. Faqat ma'lumotlar shifrlangan Sensor tarmoqlarini talab darajasida takomillashtirish uchun nimalarga ahamiyat berish lozim? A. Barcha javob to'g'ri B. Operatsiyon tizimi imkoniyatlarini takomillashtirish C. Mos protokollarni ishlab chiqish D. Xotirasi, sig'imi va quvvat manbaini takomillashtirish Tarmoq xavfsizligi qanday vositalar orqali ta'minlanadi? A. Apparat va dasturiy ta'minot vositalari orqali B. Faqat apparat ta'minoti vositalari orqali C. Faqat dasturiy ta'minoti vositalari orqali D. Tarmoq operatorlari orqali Tarmoq pog'onasida kimlar axborot xavfsizligini himoyalashga mas'ul? A. Barcha javob to'g'ri B. Provayderlar C. Tarmoq qurilmasi va dasturlarini ishlab chiqaruvchilar D. Operatorlar Internet foydalanuvchilari uchun tarmoq xavfsizligi kafolatlanganmi? A. Kafolatlanmagan B. Kafolatlangan C. Antiviruslar orqali kafolatlash mumkin D. Internetnet provayderining imkoniyatiga bog'liq Autentifikatsiya nima maqsadda ishlatiladi? A. Foydalanuvchini identifikatsiya qilish uchun B. Qurilmani identifikatsiya qilish uchun C. Dasturni identifikatsiya qilish uchun D. Barcha javoblar xato Internet saytlarida mavjud resurslardan foydalanishga kim ruxsat beradi? A. Administrator B. Xizmat provayderi C. Meneger D. Barcha javob to'g'ri Axborotlarni maxfiyligi qanday ta'minlanadi? A. Shifrlash algoritmlari orqali B. Antiviruslar orqali C. Uzatuvchi muhitlar orqali D. Qurilma orqali Foydalanuvchilar axborot xavfsizlini buzulishida aybdor bo'lishlari mumkinmi? A. Ha B. Yoq C. Qurilma ishlab chiqaruvchi aybdor D. Dastur ishlab chiqaruvchi aybdor Nima uchun axborot xavfsizligi borgan sari dolzarb bo'lib bormoqda? A. Axborotlar - intellektual mulk darakasiga etib kelmoqda B. Tahdidlar resurslardan foydalanish darajasini cheklayotgani uchun C. Insonlar ish faoliyati axborotlar bilan bog'liq bo'lganligi uchun D. Barcha javob to'g'ri Qanday muhitlarda axborot xavfsizligi dajarasi yuqoriroq? A. Simli va optik B. Simsiz C. Optik va simsiz D. Simsiz va radio Ilovalar axborot xavfsizlikni ta'minlashi mumkinmi? A. Ha B. Ta'minlamaydi C. Mumkin emas D. Kelajakda Kompyuter tarmoqlarida xavfsizlikni ta'minlash uchun nima ishlab chiqilishi lozim A. Xavfsizlik siyosati B. Xavfsizlik xaritasi C. Xavfsizlik qoidalari D. Xavfsizlik talabalari Konvergent so'zining ma'nosini ko'rsating. A. Yaqinlashish B. Birgalashish C. Intilish D. Barcha javob xato Qanday holatlarda konvergensiya jarayoni yuzaga keladi? A. Turli qurilmalar va dasturlarni bitta muhitda ishlash natijasida B. Bir turdagi standart qurilmalarni o'zaro ishlashi natijasida C. Xar xil standartlarda ishlay ololmasligi natijasida D. Har doim faol holat yuzaga kelganida Konvergent tarmoqlariga misol keltiring. A. Bluetooth, WiFi va internetga ulangan qurilmalarni o'zaro ma'lumot almashishi B. Faqat Bluetooth qurilmalarini ma'lumot almashishi C. Lokal tarmoqlar D. Shahar tarmoqlari Turli tarmoqlar va ularning formatini moslashtirib beruvchi qurilmani ko'rsating A. Shlyuz B. Kommutator C. Softswitch D. Modem Konvergent tarmoqlarining elementlarini ko'rsating A. Barcha javob to'g'ri B. Marshrutizator, sputnik, 4G antenna C. Modem, terminallar D. Shlyuz, softswitch, kommutator Konvergent tarmoqlariga o'tishning asosiy sababi... A. Barcha javob to'g'ri B. Turli standartdagi dasturlarning ishlab chiqarilishi C. Ma'lumot formatlarining turini ko'payib ketishi D. Turli standartdagi qurilmalarning ishlab chiqarilishi Konvergensiyaning kamchilik tomonlarini ko'rsating A. Barcha javob to'g'ri B. O'zaro ishlash murakkablashadi C. Xavfsizlik darajasi pasayadi D. Boshqarish murakkablashadi Tarmoq operatsion tizimiga ta'rif bering. A. Barcha javob to'g'ri B. Lokal tarmoqqa ulangan barcha turdagi kompyuterlarni qo'llab quuvatlash uchun ishlab chiqiladi C. Tarmoqni uzluksiz ishlashini ta'minlaydi D. Tarmoq resurslarini boshqaradi Windows server tarmoq operatsion tizimi bo'la oladimi? A. Ha B. Yoq C. Moslashtirish kerak D. Mumkin emas Windows serverni qaysi tashkilot ishlab chiqqan. A. Microsoft B. Unix C. Google D. Android IoT qanday ma'noni anglatadi A. Internet buyumlar B. Internetga ulangan kompyuterlar C. Sensor tarmoqlari D. Aqlli buyumlar Nima uchun IoT texnologiyasi ishlab chiqildi? A. Barcha javob to'g'ri B. Turli narsa-buyumlarni internetga ulab boshqarish C. Turli narsa-buyumlarni internetga ulab nazorat qilish D. Turli narsa-buyumlarni internetga ulab monitoring qilish Bulutli texnologiya qanday imkoniyatlarni taqdim etadi? A. Barcha javob to'g'ri B. Saqlash va optimizatsiya uchun qo'shimcha imkoniyatlar taqdim etiladi C. Avtomatik ravishda yangilanishlarni amalga oshirish mumkin D. Xotira va boshqarish uchun sarf xarajatlar tejaladi Tumanli texnologiya qanday imkoniyatlarni taqdim etadi? A. Barcha javob to'g'ri B. Foydalanuvchi qurilmasiga yaqin masofada joylashgan C. O'tkazuvchanlikka bog'liq muammolar yuzaga kelmaydi D. Kichikishlar darajasi pastroq Ko'p foydalaniladagin tarmoq operatsion tizimlarining nechta asosiy turi bor? A. 5 B. 4 C. 3 D. 2 Bulutli texnologiyada axborot xavfsizligi doimiy kafolatlanganmi? A. Yoq B. Ha C. Ta'minlasa bo'ladi D. Qisman ta'minlangan Zamonaviy kompyuter tarmoqlari bilan an’anaviy kompyuter tarmoqlarini qanday farqlari bor? A. Imkoniyatlari va sig'imi kengaytirilgan B. Ishlash tezligi pastligida C. Ko'rinishida va xotira sig'imida D. O'lchamida Tumanli va bulutli texnologiyalarning farqini tushuntirib bering. A. Tumanli kichik va bulutli katta hududdagi tarmoqlarni qamrab oladi B. Mobillilik darajasi bulutlida cheklangan, tumanlida cheklanmagan C. Bulutli markazlashgan va tumanli taqdimlangan D. Barcha javob to'g'ri     1.Switch qaysi guruh qurilmasiga kiradi kommutator 2. OSI modelining kanal pog‘onasida qaysi protokollar ishlatiladi? PPP, IEEE 802.22, Ethernet, DSL, ARP 3. 224.XXX.XXX.XXX — 239.XXX.XXX.XXX bu Ipv4 ning qaysi sinfi? D 4. TCP / IP tarmoqlarida tranzit paketlarning IP manzillarini o‘zgartiruvchi mexanizmi- NAT 5. Kompyuter tarmog‘ining segmentlarini (tarmoq osti) bitta tarmoqqa birlashtirishga mo‘ljallangan OSI modelining ikkinchi darajali tarmoq qurilmasi. bridge 6. Ethernet texnologiyasidagi MTU kengaytmasini aniqlang Maximum Transmission Unit 7. Quyidagi dasturlardan qaysi biri tarmoq emulyatori emas? LAN cal 8. Lokal tarmoq Fast Ethernet va Gigabit Ethernet tarmoqlarida foydalanilgan kabel kategoriyasini aniqlang CAT6 9. OSI ning nechanchi bosqichida paketni xatosiz va yo‘qotmasdan, kerakli ketma-ketlikda yetkazib berishni amalga oshiradi? 4 10. Qaysi javovda IPv4 ga misol to‘g‘ri keltirilmagan? MAC kengaytmasini aniqlang Media Access Control 2. Masofalari 200 kilometrgacha bo‘lgan mahalliy tarmoqlar uchun 1980-yillarning ma'lumotlarni uzatish standarti. Optik-tolali uzatish liniyalaridan foydalaniladi, 100 Mbit / s gacha tezliklar ta'minlanadi. Bu- FDDI 3. Ethernet tarmog‘iga qaysi kompaniya va qachon asos solgan? Xerox (1972) 4. Lokal xisoblash tarmoqlarining ma’lumotlar almashinish muxiti qanday turlarga bo‘linadi? A,B,C javoblar to‘g‘ri 5. Kompyuter tarmog‘ining segmentlarini (tarmoq osti) bitta tarmoqqa birlashtirishga mo‘ljallangan OSI modelining ikkinchi darajali tarmoq qurilmasi. bridge 6. Lokal tarmoq 10BASE-T, 100BASE-T4 tarmoqlarida foydalanilgan kabel kategoriyasini aniqlang CAT4 7. ____ bu-OSI tarmoq modelining kanal darajasi protokoli. FR protokoli tomonidan ruxsat etilgan maksimal tezlik 34,368 megabit / s (E3 kanallari) ni tashkil qiladi. Kommutatsiya: nuqta-nuqta. Frame relay 8. Bir yoki bir nechta tarmoq segmentlari ichida kompyuter tarmog‘ining bir nechta tugunlarini ulash uchun mo‘ljallangan qurilma. switch 9. Halqaro standart ISO 11801 sertifikatiga ega va ma'lumot uzatish tezligi 10 Gigabit sekundgacha bo‘lgan kabel kategoriyasini aniqlang CAT7 10. OSI modeli nechta pog‘onadan tashkil topgan? 7 11. Lokal hisoblash tarmog‘idagi kompyuterlarning joylashishini ifodalovchi termin qanday nomlanadi? Topologiya 12. Qaysi javovda IPv6 ga misol to‘g‘ri keltirilgan? FF80::123:1234:ABCD:EF12 13. OSI modeli 4-pog‘onasi nomi? transport 14. Lokal tarmoq 1000BASE-TX tarmog‘ida foydalanilgan kabel kategoriyasini aniqlang CAT5e 15. Tarmoq arxitekturasi nechaga ajraladi? 2 16. ARPANET tarmog‘i qachon tashkil qilingan? 1969 17. UDP protokolida malumotlar qanday nomlanadi? datagram 18. Tarmoqlarda ma'lumotlarni uzatishda kard to‘qnashuvi bu- kolliziya 19. Qoidalar va marshrutlash jadvallari asosida turli xil tarmoq segmentlari o‘rtasida paketlarni uzatuvchi ixtisoslashgan qurilma Router 20. Ethernet tarmoq paketida qabul qiluvchi va jo‘natuvchi manzili necha baytdan tashkil topgan? 6 OSI modeli nechta pog‘onadan tashkil topgan? 7 2. Kompyuter tarmoqlarida ma’lumotlar dasturlar yordamida kichik bloklarga bo‘linadi va bir kompyuterdan ikkinchisiga uzatiladi. Bunday bloklar nima deb ataladi? Paket 3. Lokal tarmoq 10BASE-T va token ring tarmoqlarida foydalanilgan kabel kategoriyasini aniqlang CAT3 4. OSI modeli 3-pog‘onasi nomi? tarmoq 5. Paketni kommutatsiya qilish va multiplekslash texnologiyasi. ATM 6. Paketni xatosiz va yo‘qotmasdan, kerakli ketma-ketlikda yetkazib berishni protokoli? TCP 7. 128.0.XXX.XXX — 191.255.XXX.XXX bu Ipv4 ning qaysi sinfi? B 8. WAN tarmog‘ining to‘liq nomi to‘g‘ri ko‘rsatilgan javobni aniqlang. Wide Area Network 9. Kommutatorning 2960 modeli qaysi yorliqda aks etadi? 10. OSI modeli 1-pog‘onasi nomi? fizik 1. IEEE 802.15 standarti Bluetooth 2. 128.0.XXX.XXX — 191.255.XXX.XXX bu Ipv4 ning qaysi sinfi? B 3. WLAN kengaytmasini aniqlang Wireless Local Area Network 4. OSI modelining kanal pog‘onasida qaysi protokollar ishlatiladi? PPP, IEEE 802.22, Ethernet, DSL, ARP 5. OSI modeli nechta pog‘onadan tashkil topgan? 7 6. WAN tarmog‘ining to‘liq nomi to‘g‘ri ko‘rsatilgan javobni aniqlang. Wide Area Network 7. L2 kommutatori OSI modelining qaysi pog‘onasida ishlaydi? kanal 8. TCP protokolida malumotlar qanday nomlanadi? segment 9. Switch qaysi guruh qurilmasiga kiradi kommutator 10. Quyidagi IP manzillardan qaysi biri global miqyosdagi IP manzil hisoblanadi 8.8.8.8 HTTPS protokoli uchun standart portni ko‘rsating 443 2. OSI modelining tarmoq pog‘onasida qaysi protokollar ishlatiladi? IPv4 va IPv6 3. OSI ning nechanchi bosqichida aloqa o‘tkazish vaqtini boshqaradi (ya’ni aloqani o‘rnatadi, tasdiqlaydi va tamomlaydi) va abonentlarni mantiqiy nomlarini tanish, ularga ega bo‘lish huquqini nazorat qilishvazifalari ham bajariladi? 5 4. L2 kommutatori OSI modelining qaysi pog‘onasida ishlaydi? kanal 5. 0.XXX.XXX.XXX — 127.XXX.XXX.XXX bu Ipv4 ning qaysi sinfi? A 6. FastEthernet port tezligi qanday birlikda o‘lchanadi? Mbit / s 7. OSI ning nechanchi bosqichi paketlarni manzillash, mantiqiy nomlarni jismoniy tarmoq manziliga o‘zgartirish, teskariga ham va shuningdek paketni kerakli abonentga jo‘natish yo‘nalishini tanlashga javobgar? 3 8. OSI modeli 1-pog‘onasi nomi? fizik 9. Halqaro standart ISO 11801 sertifikatiga ega va ma'lumot uzatish tezligi 10 Gigabit sekundgacha bo‘lgan kabel kategoriyasini aniqlang CAT7 10. ARPANET tarmog‘i qachon tashkil qilingan? 1969 «Kompyuter tarmoqlari» fanidan TEST SАVOLLАRI №1 Fan bobi – 1; Bo’limi – 1; Qiyinchilik darajasi – 1; Bajaradigan vazifasiga qarab kompyu¬terlarni qanday sin¬flarga bo’linadi universal, muammoga-mo’ljallangan va maxsus universal, hisoblashlar uchun mo’ljallangan va boshqaruvchi hisoblashlar uchun mo’ljallangan, kommutatsiya¬lash uchun mo’ljallangan boshqaruvchi signalli va mu¬am¬moga-mo’ljallan-gan №2 Fan bobi – 1; Bo’limi – 1; Qiyinchilik darajasi – 1; Kompyuterlarda qo’llanilgan pro¬grammali boshqarish tamoili kim tomonidan taklif qilingan Djonom fon Neyman tomo¬nidan Shennon tomoni¬dan Flin tomonidan Xofman tomoni¬dan №3 Fan bobi – 1; Bo’limi – 1; Qiyinchilik darajasi – 1; Birinchi mikroprotsessorlar qanday arxitekturaga ega edilar CISC RISC CONT LIFO №4 Fan bobi – 1; Bo’limi – 1; Qiyinchilik darajasi – 2; Operativ xotira qurilmasi qaysi turdagi mikrosxemadan iborat bo’ladi. dinamik va statik qayta juda ko’p programmalanuvchi programmalanuvchi qayta programmala-nuvchi №5 Fan bobi – 1; Bo’limi – 1; Qiyinchilik darajasi – 2; Kompyuter tizimi deganda nima tushuniladi Funktsional jixatdan birlashtirilgan o’lchash, hisoblash va boshqa yordamchi texnik vositalar majmuasi Hisoblash vositalarining majmuasi Аxborotni uzatuvchi texnik vositalar majmuasi Аxborotni o’zgartirish uchun mo’ljallangan texnik vositalar majmuasi №6 Fan bobi – 1; Bo’limi – 1; Qiyinchilik darajasi – 2; Komyuterlar o’z taraqqiyoti davo¬mida necha bosqichdan o’tgan 6 5 4 7 №7 Fan bobi – 1; Bo’limi – 1; Qiyinchilik darajasi – 1; Xozirgi paytda kompyuterlarda qaysi xildagi buyruqlar ko’proq ishlatiladi bir adresli va adressiz bir adresli va ikki adresli uch adresli to’rt adresli №8 Fan bobi – 1; Bo’limi – 1; Qiyinchilik darajasi – 2; Komandalarining strukturasi bo’yicha kompyuterlar qanday sinflarga bo’linadi adressiz, bir-, ikki-, … , n-adresli bir-, ikki-, … , n-adresli ikki-, uch-, to’rt-adresli uch-, to’rt, besh-adresli №9 Fan bobi – 1; Bo’limi – 1; Qiyinchilik darajasi – 2; Kompyuter tizimlarini tashkil qilishning samaradorligini baholashda qaysi ko’rsatgichlardan foydalanilmaydi texnik jihatidan foydalanish koэffitsienti o’tkazuvchanlik qobiliyati tizimning ishlay olish ishonchliligini oshirish koэffitsienti tizimning so’rovlarga javob qaytarish vaqti №10 Fan bobi – 1; Bo’limi – 1; Qiyinchilik darajasi – 3; Ko’pkompyuterli tizimlarda kompyuterlarni o’zaro ishlashi qaysi sathlarda amalga oshirilishi mumkin Protsessorlar, tezkor xotira va aloqa kanali sathlarida Faqat protsessorlar sathida Faqat tezkor xotira sathida Faqat aloqa kanali sathida №11 Fan bobi – 1; Bo’limi – 1; Qiyinchilik darajasi – 3; Kupprotsessorli tizimlarda kompyuterlarni o’zaro ishlashi qaysi sathlarda amalga oshirilishi mumkin Protsessorlar, tezkor xotira sathida Faqat protsessorlar sathida Faqat tezkor xotira sathlarida Faqat aloqa kanali sathida №12 Fan bobi – 1; Bo’limi – 1; Qiyinchilik darajasi – 3; Kompyuter protses¬sorining qaysi re¬gistrlari ma’lumotlarni saqlash uchun mo’ljallangan АX, BX, SX va DX CS, DS, SS va ES SI, DI , SP va BP bayroqlar registri va komandalar sanagichi №13 Fan bobi – 1; Bo’limi – 1; Qiyinchilik darajasi – 3; IBM PC kompyuterlarida xotira bayti adresi qanday aniqlanadi segment adresi va segment ichidagi surilish adresi asosida segment registridagi qiymat asosida xotira yacheykasining fizik adresi bo’yicha bilvosita adres asosida №14 Fan bobi – 1; Bo’limi – 2; Qiyinchilik darajasi – 1; Hisoblash vositalari arxitekturasining klassifikatsiyasi kim tomonidan taqdim etilgan Flin tomonidan Shenon tomonidan Viner tomonidan Djon fon-Neyman tomonidan №15 Fan bobi – 1; Bo’limi – 2; Qiyinchilik darajasi – 1; Strukturaviy tashkil etilishi bo’yicha kompyuterlar qanday sinflarga bo’linadi bitta protsessorli va ko’pprotsessorli analog hisoblash mashinalari va raqamli hisoblash mashinalari mikro- va mini-kompyuterlar parallel va konveyerli ishlovchi kompyuter-lar №16 Fan bobi – 1; Bo’limi – 2; Qiyinchilik darajasi – 1; Kompyuterlarning qaysi sinfi maynfremlarga yaqin hisoblanadi serverlar va klasterli strukturalar shaxsiy kompyuter-lar ishchi stantsiyalar shaxsiy kompyuterlar va ishchi stantsiyalar №17 Fan bobi – 1; Bo’limi – 2; Qiyinchilik darajasi – 1; Hisoblash vositalari arxitekturasining nechta sinfini bilasiz 4 2 3 5 №18 Fan bobi – 1; Bo’limi – 2; Qiyinchilik darajasi – 1; Kompyuter klaviaturasidagi klavishalar kanday asosiy guruxlarga bo’linadi alfavit-raqamli, funktsio¬nal, kursorni boshqarish, maxsus klavishalar funktsio¬nal va kursorni boshqarish klavishalariga alfavit-raqamli va kursorni boshqarish klavishalariga alfavit-raqamli va funktsio¬nal klavishalar №19 Fan bobi – 1; Bo’limi – 2; Qiyinchilik darajasi – 1; Quyida sanab o’tilgan operatsion tizimlarning qaysi biri, klasterli strukturalarda qo’llash uchun mo’ljallangan Windows NT/2000 Enterprise ning Wolfpack MS komponenti DRDOS Windows XR MSDOS №20 Fan bobi – 1; Bo’limi – 2; Qiyinchilik darajasi – 2; Klassik Djon fon-Neyman kompyuterlari qaysi sinfga tegishli SISD MISD SIMD MIMD №21 Fan bobi – 1; Bo’limi – 2; Qiyinchilik darajasi – 2; Magistralli ko’pprotsessorli kompyuter tizimlari qaysi sinfga tegishli MISD SISD SIMD MIMD №22 Fan bobi – 1; Bo’limi – 2; Qiyinchilik darajasi – 2; Vektorli ko’pprotsessorli kompyuter tizimlari qaysi sinfga tegishli SIMD SISD MISD MIMD №23 Fan bobi – 1; Bo’limi – 2; Qiyinchilik darajasi – 2; Matritsali ko’pprotsessorli kompyuter tizimlari qaysi sinfga tegishli MIMD SISD SIMD MISD №24 Fan bobi – 1; Bo’limi – 2; Qiyinchilik darajasi – 2; Ommaviy-parallel hisoblashli kompyuter tizimlarida bazaviy hisoblash elementi sifatida mikroprotsessorlarning qaysi xili ishlatil-moqda transpyuterlar universal mikroprotsessorlar mediali mikroprotsessorlar kommunikatsion mikroprotsessorlar №25 Fan bobi – 1; Bo’limi – 2; Qiyinchilik darajasi – 2; Keltirilgan kompyuter tizimlaridan qaysi biri markazlashtirilgan kompyuter tizimlariga tegishli bitta boshqarish markaziga ega bo’lgan alohida kompyuterlar asosida qurilgan tizimlar alohida kompyuterlar asosida qurilgan tizimlar teleishlash tizimlari kompyuter tarmoqlari №26 Fan bobi – 1; Bo’limi – 2; Qiyinchilik darajasi – 2; Аxborotni konveyerli ishlash qanday afzalliklarga ega amallarni bajarish vaqtini kamaytiradi kompyuter-ni ishonchliligini oshiradi masshtablashni ta’minlab beradi buzilmasdan ishlash qobiliyati-ni yaxshilaydi №27 Fan bobi – 1; Bo’limi – 2; Qiyinchilik darajasi – 2; Kompyuter tizimlarida abonentlarni kommutatsiyalashning nechta xili qo’llaniladi 2 1 4 5 №28 Fan bobi – 1; Bo’limi – 2; Qiyinchilik darajasi – 2; CDC 6600, CDC 7600, IBM 360 i IBM 370 tizimlari qaysi sinfga tegishli magistralli matritsali assotsiativ funktsional jihatdan taqsimlan-gan №29 Fan bobi – 1; Bo’limi – 2; Qiyinchilik darajasi – 2; Superkompyuterlarni qurishda ishlatiladigan yuqori tezkorli ko’pprotsessorli kompyuter tizimlari arxitekturasi qanday ko’rinishga ega bo’ladi magistralli, vektorli va matritsali vektorli magistralli i vektorli Magistralli №30 Fan bobi – 1; Bo’limi – 2; Qiyinchilik darajasi – 3; Super kompyuterlarda kaysi arxitekturalar qo’llaniladi SIMD, MISD, MIMD SISD, MISD SIMD, SISD faqat SIMD, MIMD №31 Fan bobi – 1; Bo’limi – 2; Qiyinchilik darajasi – 3; Buzilmasdan ishlay olish qobiliyati deganda nima tushuniladi kompyuter tizimining nosozlik vujudga kelgandan so’ng, berilgan dastur asosida, mantiqiy mashina sifatida o’zining harakatlarini davom ettira olish xususiyati vujudga kelgan nosozliklarni o’zi bartaraf qila olish xususiyati nosozliklarni tashxiz qila olish xususiyati ta’mirlangandan so’ng vazifalarini bajara olish xususityani tiklanishi №32 Fan bobi – 1; Bo’limi – 2; Qiyinchilik darajasi – 3; Kompyuter tizimlarida parallel ishlashning necha xil usuli qo’llaniladi 3 4 5 2 №33 Fan bobi – 1; Bo’limi – 2; Qiyinchilik darajasi – 3; Kompyuter tizimlarida kompyuterlarni adreslash qanday amalga oshirilishi mumkin uchta har-xil adreslash chizmalari asosida ikkita har-xil adreslash chizmalari asosida faqat simvolli adreslash chizmasi asosida apparat adreslash chizmasi asosida №34 Fan bobi – 2; Bo’limi – 1; Qiyinchilik darajasi – 1; Quyida keltirilgan kompyuter tarmoqlarining qaysi biri avval paydo bo’lgan global kompyuter tarmoqlari lokal kompyuter tarmoqlari kampuslar tarmog’i korporativ tarmoqlar №35 Fan bobi – 2 Bo’limi – 1; Qiyinchilik darajasi – 1; Kompyuter tizimlarida ikkilik sonlarni kodlashning qaysi xillari qo’llaniladi potentsialli va impulsli bir qutbga ega potentsialli faqat impulsli ko’p qutbga ega potentsialli №36 Fan bobi – 2; Bo’limi – 1; Qiyinchilik darajasi – 2; Kompyuterning ketma-ket porti orqali uzatilayotgan axborotni sinxronlash qanday amalga oshiriladi «Start» va «Stop» signallari yordamida paritet razryadi yordamida takt impulslari yordamida apparat sathida №37 Fan bobi – 2; Bo’limi – 1; Qiyinchilik darajasi – 2; Operatsion tizimning qaysi funktsiyasi redirektor funktsiyalariga tegishli bo’ladi so’rovni anglash va uzoqdagi kompyuterga yo’naltirish tashqi qurilmalarga ulanishni boshqarish displeyga axborotlarni chiqarib berishni tashkil qilish uzilishlarni boshqarish №38 Fan bobi – 2; Bo’limi – 1; Qiyinchilik darajasi – 2; To’rtta bir-biri bilan bog’langan bog’lamlar strukturasi (kvadrat shaklida) qaysi topologiya turiga mansub Xalqa Yulduz To’liq bog’lanishli Yacheykali №39 Fan bobi – 2; Bo’limi – 1; Qiyinchilik darajasi – 2; Ketma-ket bir-biri bilan bog’langan 3 ta bog’lamlar (oxiri boshi bilan bog’lanmagan) strukturasi qaysi topologiya turiga tegishli. Umumiy shina Xalqa To’liq bog’lanishli Yulduz №40 Fan bobi – 2; Bo’limi – 1; Qiyinchilik darajasi – 3; Kompyuter tizimlarida ma’lumotlarni uzatish ishonchliligini oshirish uchun nima qilinadi kontrol summani xisoblash bilan ma’lumotni bir necha marta uzatish bilan axborotni ishonchliligini tekshirishning majoritar usulini maxsus apparat-programma vositalari yordamida №41 Fan bobi – 2; Bo’limi – 1; Qiyinchilik darajasi – 3; Qaysi topologiya birgalikda foydalanilmaydigan muhitni qo’llamasligi mumkin to’liq bog’lanishli xalqa yulduz umumiy shina №42 Fan bobi – 2; Bo’limi – 1; Qiyinchilik darajasi – 3; Kompyuterning tashqi interfeysi deganda nima tushuniladi kompyuter bilan tashqi qurilmani bog’lovchi simlar va ular orqali axborot almashinish qoidalari to’plamlari tashqi qurilmani kompyuterga bog’lashda ishlatiladigan ulovchi simlar kompyuterning tashqi portlari. tashqi qurilma bilan kompyuter o’rtasida axborot almashinish qoidalari to’plami №43 Fan bobi – 2; Bo’limi – 1; Qiyinchilik darajasi – 3; Uchta o’zaro bog’langan bog’lamlardan iborat tuzilma (uchburchak shaklida) topologiyaning qaysi turiga tegishli To’liq bog’lanishli Umumiy shina Yulduz Yacheykali №44 Fan bobi – 2; Bo’limi – 1; Qiyinchilik darajasi – 3; Qanday topologiyaning xususiy xoli umumiy shina xisoblanadi Yulduz To’liq bog’lanishli Xalqa Yacheykali №45 Fan bobi – 2; Bo’limi – 1; Qiyinchilik darajasi – 3; Topologiyalardan qaysi biri ishonchliligi yuqori hisoblanadi Yulduz Xalqa Аralash Umumiy shina №46 Fan bobi – 2; Bo’limi – 2; Qiyinchilik darajasi – 3; MAC sathi qanday vazifani bajaradi uzatish muhitiga murojaat qilishni boshqarish stantsiyalar o’rtasida axborotni har-xil ishonchlilik darajasi bilan uzatish bitlar sathida axborot uzatishni boshqarish bloklar sathida axborot uzatishni boshqarish №47 Fan bobi – 2; Bo’limi – 2; Qiyinchilik darajasi – 3; LLC sathi qanday vazifani bajaradi stantsiyalar o’rtasida axborotni har-xil ishonchlilik darajasi bilan uzatish bitlar sathida axborot uzatishni boshqarish bloklar sathida axborot uzatishni boshqarish uzatish muhitiga murojaat qilishni boshqarish №48 Fan bobi – 2; Bo’limi – 2; Qiyinchilik darajasi – 3; Stantsiyalar o’rtasida axborotni har-xil ishonchlilik darajasi bilan uzatish vazifasini qaysi sath bajaradi LLC sathi Fizik sath Tarmoq sathi MAC sathi №49 Fan bobi – 2; Bo’limi – 2; Qiyinchilik darajasi – 3; Uzatish muhitiga murojaat qilishni boshqarish vazifasini qaysi sath bajaradi MAC sathi Fizik sath Tarmoq sathi LLC sathi №50 Fan bobi – 2; Bo’limi – 3; Qiyinchilik darajasi – 1; l0Base-2 segmentining uzunligi ko’pi bilan qancha bo’lishi mumkin 185 metr 400 metr 200 metr 500 metr №51 Fan bobi – 2; Bo’limi – 3; Qiyinchilik darajasi – 1; O’ralma juftlik kabeli simlarini, uning konnektorlariga ulashning necha xil variantlari mavjud 2 3 4 1 №52 Fan bobi – 2; Bo’limi – 3; Qiyinchilik darajasi – 2; Ethernet tarmoqlarida uzatish muhitiga murojaat qilishning qaysi usuli qo’llaniladi CSMA/CD CSTK/CE CSQE/NQ CSTK/QL №53 Fan bobi – 2; Bo’limi –3; Qiyinchilik darajasi – 2; Ethernet da kommutatsiyalashning qaysi xilidan foydalaniladi paketlarni deytagrammali kommutatsiyalash paketlarni virtual kanal orqali uzatish vaqtni taqsimlash asosida kanallarni kommutatsiyalash chastotali multiplekslash asosida kanallarni kommutatsiyalash №54 Fan bobi – 2; Bo’limi – 3; Qiyinchilik darajasi – 2; Optik tolali Ethernet tarmog’ining maksimal uzunligi qanday 2740 m 500 m 5000 m 2500 m №55 Fan bobi – 2; Bo’limi – 3; Qiyinchilik darajasi – 2; 100Base-TX spetsifikatsiyasi qaysi texnologiyaga tegishli Fast Ethernet Ethernet Gigabit Ethernet FDDI №56 Fan bobi – 2; Bo’limi – 3; Qiyinchilik darajasi – 2; Ethernet texnologiyasi tarmoqlarida ma’lumotlar kadri qanday preambulaga ega 00001111 1,1E+07 1E+07 1,1E+07 №57 Fan bobi – 2; Bo’limi – 3; Qiyinchilik darajasi – 2; Signalni to’liq aylanib chiqish vaqti –PDV ning maksimal qiymati qanday 576 bitli interval 512 bitli interval 600 bitli interval 624 bitli interval №58 Fan bobi – 2; Bo’limi – 3; Qiyinchilik darajasi – 2; PDV deganda nima tushuniladi Signalni to’liq aylanib chiqish vaqti Kadrlar orasidagi masofaning qisqarishi Kadrlar orasidagi masofa Bitli interval №59 Fan bobi – 2; Bo’limi – 3; Qiyinchilik darajasi – 2; Fast Ethernet texnologiyasi spetsifikatsiyalari qaysi komitet tarkibida ishlab chiqilgan 802.3 802.2 802.1 802.5 №60 Fan bobi – 2; Bo’limi –3; Qiyinchilik darajasi – 2; Ethernet texnologiyasida koaksial kabelining ma’lumotlarni uzatish tezligi qanday 10 Mbit/s 1 Mbit/s 100 Mbit/s 1000 Mbit/s №61 Fan bobi – 2; Bo’limi – 3; Qiyinchilik darajasi – 2; Fast Ethernet texnologiyasida o’ralma juftlik kabelining ma’lumotlarni uzatish tezligi qandayEthernet 100 Mbit/s 10 Mbit/s 1 Mbit/s 1000 Mbit/s №62 Fan bobi – 2; Bo’limi – 3; Qiyinchilik darajasi – 2; Lokal tarmoqlarda keng tarqalgan topologiya turi qaysi Yulduz Xalqa To’liqbog’langan Umumiy shina №63 Fan bobi – 2; Bo’limi – 3; Qiyinchilik darajasi – 2; 100Base-TX spetsifikatsiya qaysi texnologiyaga tegishli Fast Ethernet Ethernet Gigabit Ethernet 10G Ethernet №64 Fan bobi – 2; Bo’limi – 3; Qiyinchilik darajasi – 2; 1000Base-SX spetsifikatsiya qaysi texnologiyaga tegishli Gigabit Ethernet Fast Ethernet Ethernet 10G Ethernet №65 Fan bobi – 2; Bo’limi – 3; Qiyinchilik darajasi – 2; 10Base-T standartida o’ralma juftlik kabeli simlarining nechta jufti ishlatiladi 2 4 1 3 №66 Fan bobi – 2; Bo’limi – 3; Qiyinchilik darajasi – 2; 100Base-TX spetsifikatsiyasida o’ralma juftlik kabeli simlarining nechta jufti ishlatiladi 2 4 1 3 №67 Fan bobi – 2; Bo’limi – 3; Qiyinchilik darajasi – 2; Kompyuterni kontsentrator yoki kommutator bilan ulash uchun UTP kabelining qaysi varianti ishlatiladi To’g’ridan-to’g’ri ulangan varianti Teskari ulangan varianti Krossover varianti Kesishgan holda ulangan varianti №68 Fan bobi – 2; Bo’limi – 3; Qiyinchilik darajasi – 2; Kompyuterni kompyuter bilan ulash uchun UTP kabelining qaysi varianti ishlatiladi Krossover varianti Teskari ulangan varianti To’g’ridan-to’g’ri ulangan varianti Qo’shimcha ulangan varianti №69 Fan bobi – 2; Bo’limi – 3; Qiyinchilik darajasi – 2; Tarmoq adapterining kadrlarni kompyuterdan uzatib beruvchi ulanish nuqtasi (kontakti) qanday belgilanadi Tx Rx Px Kx №70 Fan bobi – 2; Bo’limi – 3; Qiyinchilik darajasi – 2; Tarmoq adapterining kadrlarni kompyuterga qabul qilib oluvchi ulanish nuqtasi (kontakti) qanday belgilanadi Rx Tx Px Kx №71 Fan bobi – 2; Bo’limi – 3; Qiyinchilik darajasi – 3; Ethernet texnologiyasi qaysi mantiqiy topologiya asosida qurilgan umumiy shina xalqa yulduz to’liq bog’lanishli topologiya №72 Fan bobi – 2; Bo’limi – 3; Qiyinchilik darajasi – 3; Fast Ethernet texnologiyasida qaysi turdagi kabel tizimlaridan foydalanilgan ko’pmodali optik tolali , 5 kategoriyali o’ralma juftlik, 3 kategoriyali o’ralma juftlik bittamodali optik tolali , 5 kategoriyali o’ralma juftlik, 3 kategoriyali o’ralma juftlik ingichka koaksial kabel, 5 kategoriyali o’ralma juftlik, 3 kategoriyali o’ralma juftlik yo’g’on koaksial kabel, 5 kategoriyali o’ralma juftlik, 3 kategoriyali o’ralma juftlik №73 Fan bobi – 2; Bo’limi – 3; Qiyinchilik darajasi – 3; Kadrlar ketma-ketligini kontsentratorlar orqali o’tishi natijasida, kadrlar orasidagi masofaning qisqarishi – PVV, ko’pi bilan qancha bo’lishi mumkin 49 bitli interval 32 bitli interval 30 bitli interval 64 bitli interval №74 Fan bobi – 2; Bo’limi – 3; Qiyinchilik darajasi – 3; MАC sath osti sathi OSI modelining qaysi sathiga tegishli kanal sathiga tarmoq sathiga fizik sathiga transport sathiga №75 Fan bobi – 2; Bo’limi – 3; Qiyinchilik darajasi – 3; Ingichka koaksial kabel asosida qurilgan tarmoqda kompyuterlar orasidagi eng kichik masofa qanday bo’lishi kerak 1 m 3 m 2 m 5 m №76 Fan bobi – 2; Bo’limi – 3; Qiyinchilik darajasi – 3; 100Base-TX spetsifikatsiyasi qanday fizik topologiyaga ega ierarxik yulduz yulduz umumiy shina xalqa №77 Fan bobi – 2; Bo’limi – 3; Qiyinchilik darajasi – 3; 100Base-TX spetsifikatsiyasi qanday mantiqiy topologiyaga ega umumiy shina yulduz ierarxik yulduz xalqa №78 Fan bobi – 2; Bo’limi – 3; Qiyinchilik darajasi – 3; I va II sinf Fast Ethernet texnologiyasi takrorlagichlari nimasi bilan farq qiladi Fizik sathiga tegishli mavjud portlari bilan Kadrlarni uzatish usuli bilan Ma’lumotlarni uzatish tezligi bilan Portlarning soni bilan №79 Fan bobi – 2; Bo’limi – 3; Qiyinchilik darajasi – 3; Fast Ethernet texnologiyasida RJ-45 ulagichning qaysi kontaktlari ishlatiladi 1,2,3,6 3,4,5,6 1,2,3,4 5,6,7,8 №80 Fan bobi – 2; Bo’limi – 3; Qiyinchilik darajasi – 3; Ethernet texnologiyasi nechta standartga ega 4 3 2 6 №81 Fan bobi – 2; Bo’limi – 3; Qiyinchilik darajasi – 3; Fast Ethernet texnologiyasi nechta spetsifikatsiyaga ega 3 4 2 6 №82 Fan bobi – 2; Bo’limi – 3; Qiyinchilik darajasi – 3; 100Base-T4 spetsifikatsiyasida o’ralma juftlik kabeli simlarining nechta jufti ishlatiladi 4 2 1 3 №83 Fan bobi – 2; Bo’limi – 3; Qiyinchilik darajasi – 3; Umumiy shina topologiyali lokal tarmoqlarda kontsentratorlar qanday funktsiyani bajaradi Kompyuter tomonidan uzatilayotgan ma’lumotni barcha kompyuterga yo’naltiradi Kompyuter tomonidan uzatilgan ma’lumotni boshqa bir kompyuterga yo’naltiradi Kompyuter tomonidan uzatilgan ma’lumotni xalqa orqali keyingi kompyuterga yo’naltiradi Tarmoqning ikki segmentini o’zaro bog’laydi №84 Fan bobi – 2; Bo’limi – 4; Qiyinchilik darajasi – 2; Qaysi kontsentrator kompyuter tomonidan uzatilayotgan ma’lumotni barcha kompyuterga yo’naltiradi Ethernet kontsentratori Token Ring kontsentratori FDDI kontsentratori Frame Relay kontsentrator №85 Fan bobi – 2; Bo’limi – 4; Qiyinchilik darajasi – 2; Qaysi kontsentrator kompyuter tomonidan uzatilgan ma’lumotni xalqa orqali keyingi kompyuterga yo’naltiradi Token Ring kontsentratori Ethernet kontsentratori FDDI kontsentratori Frame Relay kontsentratori №86 Fan bobi – 2; Bo’limi – 3; Qiyinchilik darajasi – 3; To’g’ridan-to’g’ri ulangan UTP kabelida Tx uzatuvchi sifatida qaysi ranglardagi simlar ishlatiladi Yashil, oq-yashil Ko’k, oq-ko’k Qizg’ish-sariq, oq - qizig’ish-sariq Jigar rang, oq-jigar rang №87 Fan bobi – 2; Bo’limi – 3; Qiyinchilik darajasi – 3; To’g’ridan-to’g’ri ulangan UTP kabelida Rx qabul qiluvchi sifatida qaysi ranglardagi simlar ishlatiladi Qizg’ish-sariq, oq - qizig’ish-sariq Ko’k, oq-ko’k Yashil, oq-yashil Jigar rang, oq-jigar rang №88 Fan bobi – 2; Bo’limi – 3; Qiyinchilik darajasi – 3; Kesishgan holatda ulangan (krossover) UTP kabelida Tx uzatuvchi sifatida qaysi ranglardagi simlar ishlatiladi Qizg’ish-sariq, oq - qizig’ish-sariq Ko’k, oq-ko’k Qizg’ish-sariq, oq - qizig’ish-sariq Jigar rang, oq-jigar rang №89 Fan bobi – 2; Bo’limi – 3; Qiyinchilik darajasi – 3; Krossover ulangan UTP kabelida Rx qabul qiluvchi sifatida qaysi ranglardagi simlar ishlatiladi Yashil, oq-yashil Ko’k, oq-ko’k Yashil, oq-yashil Jigar rang, oq-jigar rang №90 Fan bobi – 2; Bo’limi – 4; Qiyinchilik darajasi – 2; MSAU qanday vazifani bajaradi faol bo’lmagan kontsentrator vazifasini ko’prikning vazifasini faol kontsentratorning vazifasini takrorlovchi vazifasini №91 Fan bobi – 2; Bo’limi – 4; Qiyinchilik darajasi – 2; FDDI texnologiyasida buzilmasdan ishlash qobiliyatini oshirish qanday ta’minlangan ikkita optik tolali xalqani hosil qilish asosida axborotni keragidan ortiq xolatli kodlar bilan kodlash usulini qo’llash bilan xatolarni to’g’irlash qurilmalaridan foydalanish asosida intellektual kontsentratorlardan foydalanish asosida №92 Fan bobi – 2; Bo’limi – 4; Qiyinchilik darajasi – 2; FDDI texnologiyasining fizik sathi nachta sath osti sathlariga bo’linadi 2 4 3 5 №93 Fan bobi – 2; Bo’limi – 4; Qiyinchilik darajasi – 2; FDDI texnologiyasida, xalqalarga ko’pi bilan nechta kompyuter ulanishi mumkin 500 700 900 100 №94 Fan bobi – 2; Bo’limi – 4; Qiyinchilik darajasi – 2; FDDI tarmoqlarida uzatish muhitiga murojaat qilishning qaysi usuli qo’llaniladi marker asosida murojaat qilishning tezkor usuli CSMA/CD marker asosida murojaat qilish usuli CSTK/QL №95 Fan bobi – 2; Bo’limi – 4; Qiyinchilik darajasi – 2; Token Ring tarmoqlarida uzatish muhitiga murojaat qilishning qaysi usuli qo’llaniladi marker asosida murojaat qilish usuli marker asosida murojaat qilishning tezkor usuli CSMA/CD CSTK/QL №96 Fan bobi – 2; Bo’limi – 4; Qiyinchilik darajasi – 2; Keltirilgan texnologiyalarning qaysi birlari lokal tarmoq texnologiyalariga mansub FDDI, Token Ring Frame Relay, Token Ring Ethernet, Internet ATM, TCP/IP №97 Fan bobi – 2; Bo’limi – 4; Qiyinchilik darajasi – 2; FDDI texnologiyasida stantsiyalar orasidagi eng uzoq masofa kanday bo’lishi mumkin 2000m. 1000 m. 2500m. 500 m №98 Fan bobi – 2; Bo’limi – 4; Qiyinchilik darajasi – 2; Xalqa topologiyali lokal tarmoqlarda kontsentratorlar qanday funktsiyani bajaradi Kompyuter tomonidan uzatilgan ma’lumotni xalqa orqali keyingi kompyuterga yo’naltiradi Kompyuter tomonidan uzatilgan ma’lumotni barcha kompyuterlarga yo’naltiradi Kompyuter tomonidan uzatilgan ma’lumotni boshqa bir kompyuterga yo’naltiradi Tarmoqning ikki segmentini o’zaro bog’laydi №99 Fan bobi – 2; Bo’limi – 4; Qiyinchilik darajasi – 2; FDDI tarmog’idama’lumotlarni uzatishda qanday murojat kilish usuli qo’llaniladi Tezlashtirilgan markerli murojaat qilish usuli CSMA/CD Markerli murojaat qilish usuli CSTK/QL №100 Fan bobi – 2; Bo’limi – 4; Qiyinchilik darajasi – 2; Token Ring tarmog’ida ma’lumotlarni uzatishda qanday murojat qilish usuli qo’llaniladi Markerli murojaat qilish usuli Tezlashtirilgan markerli murojaat qilish usuli CSMA/CD CSTK/QL №101 Fan bobi – 2; Bo’limi – 4; Qiyinchilik darajasi – 3; FDDI tarmog’ining qaysi elementlari buzilmay ishlash qobiliyatini ta’minlaydi Ma’lumotlarni uzatish uchun ikkita xalqaning mavjudligi Kontsentratorlar А sinfga tegishli stantsiyalar Kommutatorlar №102 Fan bobi – 2; Bo’limi – 4; Qiyinchilik darajasi – 3; Token Ring texnologiyasi kadrining maksimal uzunligi nimaga bog’liq xalqaning ishlash tezligiga ma’lumotlarni uzatish ishonchliligiga xalqadagi kompyuterlar soniga xalqaning uzunligiga №103 Fan bobi – 2; Bo’limi – 5; Qiyinchilik darajasi – 2; Simsiz tarmoqlar standartlari qaysi komitet tarkibida ishlab chiqilmoqda 802.11 802.7 802.6 802.12 №104 Fan bobi – 2; Bo’limi – 5; Qiyinchilik darajasi – 2; Xozirgi paytda ko’p ishlatiladigan, 802.11 standartiga tegishli spetsifikatsiyani ko’rsating a, b, g a, b, d a, b, c a, b, e №105 Fan bobi – 2; Bo’limi – 5; Qiyinchilik darajasi – 2; 802.11 spetsifikatsiyasi simsiz lokal tarmog’i diametrining chegaralari qanday 100 - 300 m 50 - 100 m 300 – 400 m 100 -200 m. №106 Fan bobi – 2; Bo’limi – 5; Qiyinchilik darajasi – 2; Keltirilgan qisqartmalarning qaysi biri bazaviy yoki asosiy xizmatlar to’plami ko’rsatiladigan tarmoqni anglatadi BSS STA ESS DSS №107 Fan bobi – 2; Bo’limi – 5; Qiyinchilik darajasi – 2; Keltirilgan qisqartmalarning qaysi biri kengaytirilgan (qo’shimcha) xizmatlar to’plamini ko’rsatadigan tarmoqni anglatadi ESS BSS STA DSS №108 Fan bobi – 2; Bo’limi – 5; Qiyinchilik darajasi – 2; BSS deganda nima tushuniladi Asosiy xizmatlar to’plami ko’rsatiladigan simsiz tarmoq Qo’shimcha xizmatlar to’plamini ko’rsatadigan simsiz tarmoq Yulduz topologiyasidagi tarmoq Halqa topologiyasidagi tarmoq №109 Fan bobi – 2; Bo’limi – 5; Qiyinchilik darajasi – 2; ESS deganda nima tushuniladi Qo’shimcha xizmatlar to’plamini ko’rsatadigan simsiz tarmoq Asosiy xizmatlar to’plami ko’rsatiladigan simsiz tarmoq Yulduz topologiyasidagi tarmoq Xalqa topologiyasidagi tarmoq №110 Fan bobi – 2; Bo’limi – 5; Qiyinchilik darajasi – 3; 802.11a spetsifikatsiyasida ma’lumotlarni uzatishning maksimal tezligi qanday 54 Mbit/s 2 Mbit/s 11 Mbit/s 1 Mbit/s №111 Fan bobi – 2; Bo’limi – 5; Qiyinchilik darajasi – 3; 802.11 spetsifikatsiyasi qanday ma’lumotlarni uzatishning maksimal tezligi qanday 2 Mbit/s 1 Mbit/s 11 Mbit/s 54 Mbit/s №112 Fan bobi – 2; Bo’limi – 5; Qiyinchilik darajasi – 3; 802.11b spetsifikatsiyasi ma’lumotlarni uzatishning maksimal tezligi qanday 11 Mbit/s 2 Mbit/s 1 Mbit/s 54 Mbit/s №113 Fan bobi – 2; Bo’limi – 5; Qiyinchilik darajasi – 3; 802.11g spetsifikatsiyasi ma’lumotlarni uzatishning maksimal tezligi qanday 54 Mbit/s 2 Mbit/s 11 Mbit/s 1 Mbit/s №114 Fan bobi – 2; Bo’limi – 5; Qiyinchilik darajasi – 3; 802.11 standartiga tegishli topologiyalarning qaysi turlari mavjud BSS, ESS Xalqa,to’liq bog’lanishli Umumiy shina, yulduz BSS, DSS №115 Fan bobi – 3; Bo’limi – 1; Qiyinchilik darajasi – 1; Tarmoqni fizik strukturalashda qaysi qurilma ishlatiladi takrorlovchi (kontsentrator) kommutator ko’prik shlyuz №116 Fan bobi – 3; Bo’limi – 1; Qiyinchilik darajasi – 2; Qaysi qurilma tarmoqning mantiqiy strukturasini o’zgartirishi mumkin ko’prik, marshrutizator, kommutator va shlyuz faqat kommutator takrorlovchi kontsentrator №117 Fan bobi – 3; Bo’limi – 1; Qiyinchilik darajasi – 2; Ethernet kontsentratori qanday vazifani bajaradi kompyuterdan kelayotgan axborotni qolgan barcha kompyuterga yo’naltirib beradi kompyuterdan kelayotgan axborotni boshqa bir kompyuterga yo’naltirib beradi kompyuterdan kelayotgan axborotni xalqa bo’ylab joylashgan keyingi kompyuterga tarmoqning ikki segmentini bir biriga ulaydi №118 Fan bobi – 3; Bo’limi – 1; Qiyinchilik darajasi – 3; Kompyuter tarmog’ining fizik strukturalash nima maqsadda amalga oshiriladi Tarmoq diametrini oshirish uchun Unumdorlikni oshirish uchun Internetga ulanish uchun Tarmoqosti tarmoqlarini bog’lashni amalga oshirish uchun №119 Fan bobi – 3; Bo’limi – 1; Qiyinchilik darajasi – 3; Kompyuter tarmog’ining mantiqiy strukturalash nima maqsadda amalga oshiriladi Trafikni lokallashtirish uchun Internetga ulanish uchun Tarmoq diametrini oshirish uchun Tarmoqosti tarmoqlarini bog’lashni amalga oshirish uchun №120 Fan bobi – 3; Bo’limi – 1; Qiyinchilik darajasi – 3; Kommutator ko’prikdan nimasi bilan farq qiladi Kadrlarni parallel qayta ishlashda Tarmoqqa ulanish usulida Kadrlarni uzatish algoritmida Kadrlarni uzatish usulida №121 Fan bobi – 3; Bo’limi – 2; Qiyinchilik darajasi – 1; OSI modelida nechta sath mavjud 7 4 5 3 №122 Fan bobi – 3; Bo’limi – 2; Qiyinchilik darajasi – 1; OSI modelining to’rtinchi sathi qanday nomlanadi Transport sathi Аmaliy sath Seanslar sathi Taqdimlash sathi №123 Fan bobi – 3; Bo’limi – 2; Qiyinchilik darajasi – 1; OSI modelining beshinchi sathi qanday nomlanadi Seanslar sathi Tarmoq sathi Fizik sath Аmaliy sath №124 Fan bobi – 3; Bo’limi – 2; Qiyinchilik darajasi – 1; OSI modelining birinchi sathi qanday nomlanadi Fizik sath Seanslar sathi Transport sathi Taqdimlash sathi №125 Fan bobi – 3; Bo’limi – 2; Qiyinchilik darajasi – 1; OSI modelining ikkinchi sathi qanday nomlanadi Kanal sathi Аmaliy sathi Fizik sath Seanslar sathi №126 Fan bobi – 3; Bo’limi – 2; Qiyinchilik darajasi – 1; OSI modelining uchinchi sathi qanday nomlanadi Tarmoq sathi Аmaliy sath Kanal sathi Taqdimlash sathi №127 Fan bobi – 3; Bo’limi – 2; Qiyinchilik darajasi – 1; OSI modelining oltinchi sathi qanday nomlanadi Taqdimlash sathi Аmaliy sath Seanslar sathi Kanal sathi №128 Fan bobi – 3; Bo’limi – 2; Qiyinchilik darajasi – 1; OSI modelining ettinchi sathi qanday nomlanadi Аmaliy sath Seanslar sathi Transport sathi Taqdimlash sathi №129 Fan bobi – 3; Bo’limi – 2; Qiyinchilik darajasi – 2; OSI modelining qaysi sathlari tarmoqqa bog’liq sathlar hisoblanadi fizik, kanal va tarmoq sathlari seans va amaliy sathlar amaliy va taqdimlash sathlari transport va seans sathlari №130 Fan bobi – 3; Bo’limi – 2; Qiyinchilik darajasi – 2; OSI modelining tarmoq sathi vazifalari keltirilgan qurilmalarning qaysi birida bajariladi Marshrutizator Ko’prik Tarmoq adapter Kontsentrator №131 Fan bobi – 3; Bo’limi – 2; Qiyinchilik darajasi – 2; OSI modelining kanal sathi orqali uzatiladigan ma’lumotlarning birligi qanday nomlanadi Kadr Paket Segment Oqim №132 Fan bobi – 3; Bo’limi – 2; Qiyinchilik darajasi – 2; OSI modelining tarmoq sathi orqali uzatiladigan ma’lumotlarning birligi qanday nomlanadi Paket Xabar Kadr Oqim №133 Fan bobi – 3; Bo’limi – 2; Qiyinchilik darajasi – 2; Elektr signallarini qabul qilish va uzatish vazifalarini OSI modelining qaysi sathi bajaradi Fizik sath Kanal sathi Tarmoq sathi Transport sathi №134 Fan bobi – 3; Bo’limi – 2; Qiyinchilik darajasi – 2; Ma’lumotlarni uzatishning optimal marshrutlarini aniqlash vazifalarini OSI modelining qaysi sathi bajaradi Tarmoq sathi Kanal sathi Аmaliy sath Transport sathi №135 Fan bobi – 3; Bo’limi – 2; Qiyinchilik darajasi – 2; Mijozlar dasturlari bilan o’zaro muloqot vazifalarini OSI modelining qaysi sathi bajaradi Аmaliy sath Kanal sathi Tarmoq sathi Fizik sath №136 Fan bobi – 3; Bo’limi – 2; Qiyinchilik darajasi – 2; Keltirilgan protokollarning qaysilari tarmoq sathi protokollariga mansub IP, IPX NFS, FTP Ethernet, FDDI TCP,UDP №137 Fan bobi – 3; Bo’limi – 2; Qiyinchilik darajasi – 2; Keltirilgan protokollarning qaysilari transport sathi protokollariga mansub TCP,UDP NFS, FTP IP, IPX Ethernet, FDDI №138 Fan bobi – 3; Bo’limi – 2; Qiyinchilik darajasi – 2; Keltirilgan protokollarning qaysilari transport sathi protokollariga mansub TCP,UDP NFS, FTP IP, IPX Ethernet, FDDI №139 Fan bobi – 3; Bo’limi – 2; Qiyinchilik darajasi – 3; Keltirilgan vazifalardan qaysi biri umumiy kommutatsiyalash vazifasiga tegishli emas axborotni indekslash oqimlarni xarakatlantirish multipleksirlash va demultipleksirlash marshrutizatsiyalash №140 Fan bobi – 3; Bo’limi – 2; Qiyinchilik darajasi – 3; OSI modelining fizik sathi qanday funktsiyalarni bajaradi Elektr signallarini uzatish va qabul qilish Аloqa kanalini va ma’lumotlarni uzatish muxitiga murojat qilishni boshqarish Bog’lanish seansini yaratish, kuzatish, oxirigacha ta’minlash Klient dasturlari bilan o’zaro muloqotda bo’lish №141 Fan bobi – 3; Bo’limi – 2; Qiyinchilik darajasi – 3; OSI modeliningkanal sathi qaysi funktsiyalarni bajaradi Аloqa kanalini va ma’lumotlarni uzatish muxitiga murojat qilishni boshqarish Klient dasturlari bilan o’zaro muloqotda bo’lish Bog’lanish seansini yaratish, kuzatish, oxirigacha ta’minlash Ma’lumotlarni kodlash va shifrlash №142 Fan bobi – 3; Bo’limi – 2; Qiyinchilik darajasi – 3; OSI modeliningtarmoq sathi qanday funktsiyalarni bajaradi Ma’lumotlarni uzatish marshrutlarini optimalini aniqlash Аloqa kanalini va ma’lumotlarni uzatish muxitiga murojat qilishni boshqarish Ma’lumotlarni qabul qilish va uzatish jarayonida, ma’lumotlarni to’liq va to’g’ri uzatilishini nazorat qilish Эlektr signallariniuzatish va qabul qilish №143 Fan bobi – 3; Bo’limi – 2; Qiyinchilik darajasi – 3; OSI modelining transport sathi qanday funktsiyalarni bajaradi Ma’lumotlarni qabul qilish va uzatish jarayonida, ma’lumotlarni to’liq va to’g’ri uzatilishini nazorat qilish Klient dasturlari bilan o’zaro muloqotda bo’lish Bog’lanish seansini yaratish, kuzatish, oxirigacha ta’minlash Ma’lumotlarni uzatish marshrutlarini optimalini aniqlash №144 Fan bobi – 3; Bo’limi – 2; Qiyinchilik darajasi – 3; OSI modeliningseanslar sathi qanday funktsiyalarni bajaradi Bog’lanish seansini yaratish, kuzatish, oxirigacha ta’minlash Klient dasturlari bilan o’zaro muloqotda bo’lish Аloqa kanalini va ma’lumotlarni uzatish muxitiga murojat qilishni boshqarish Эlektr signallariniuzatish va qabul qilish №145 Fan bobi – 3; Bo’limi – 2; Qiyinchilik darajasi – 3; OSI modeliningtaqdimlash sathi qanday funktsiyalarni bajaradi Ma’lumotlarni kodlash va shifrlash Klient dasturlari bilan o’zaro muloqotda bo’lish Bog’lanish seansini yaratish, kuzatish, oxirigacha ta’minlash Эlektr signallariniuzatish va qabul qilish №146 Fan bobi – 3; Bo’limi – 2; Qiyinchilik darajasi – 3; Аloqa kanaliga va uzatish muhitiga ulanishni boshqarish vazifalarini OSI modelining qaysi sathi bajaradi Kanal sathi Fizik sath Tarmoq sathi Transport sathi №147 Fan bobi – 3; Bo’limi – 2; Qiyinchilik darajasi – 3; Ma’lumotlarni uzatish jarayonida ularni to’liq va to’g’ri uzatilishini nazorat qilish vazifalarini OSI modelining qaysi sathi bajaradi Transport sathi Kanal sathi Tarmoq sathi Seanslar sathi №148 Fan bobi – 3; Bo’limi – 2; Qiyinchilik darajasi – 3; Аloqa seansini hosil qilish, kuzatib turish va ohirigacha ta’minlab berish vazifalarini OSI modelining qaysi sathi bajaradi Seanslar sathi Kanal sathi Tarmoq sathi Transport sathi №149 Fan bobi – 3; Bo’limi – 2; Qiyinchilik darajasi – 3; Talab qilinadigan algoritmlar yordamida ma’lumotlarni kodlash va shifrlash vazifalarini OSI modelining qaysi sathi bajaradi Taqdimlash sathi Seanslar sathi Tarmoq sathi Transport sathi №150 Fan bobi – 3; Bo’limi – 2; Qiyinchilik darajasi – 3; OSI modeliningamaliy sathi qanday funktsiyalarni bajaradi Klient dasturlari bilan o’zaro muloqotda bo’lish Аloqa kanalini va ma’lumotlarni uzatish muxitiga murojat qilishni boshqarish Bog’lanish seansini yaratish, kuzatish, oxirigacha ta’minlash Эlektr signallariniuzatish va qabul qilish №151 Fan bobi – 3; Bo’limi – 2; Qiyinchilik darajasi – 3; Keltirilgan protokollarning qaysilari kanal sathi protokollariga mansub Ethernet, FDDI NFS, FTP IP, IPX TCP,UDP №152 Fan bobi – 3; Bo’limi – 2; Qiyinchilik darajasi – 3; Keltirilgan protokollarning qaysilari fizik sath protokollariga mansub 10Base-T, 100Base-TX TCP,UDP IP, IPX NFS, FTP №153 Fan bobi – 3; Bo’limi – 2; Qiyinchilik darajasi – 3; Keltirilgan protokollarning qaysilari taqdimlash sathi protokollariga mansub SNMP, Telnet IP, IPX Ethernet, FDDI TCP,UDP №154 Fan bobi – 3; Bo’limi – 2; Qiyinchilik darajasi – 3; Keltirilgan protokollarning qaysilari saenslar sathi protokollariga mansub RPC, WSP NFS, FTP IP, IPX TCP,UDP №155 Fan bobi – 3; Bo’limi – 3; Qiyinchilik darajasi – 1; Kompyuter bilan tashqi qurilma o’rtasida ma’lumotlarni uzatish paytida ularni to’gri uzatilganligi qanday tekshiriladi paritet biti asosida stop biti asosida kontrol summani sanash bilan paketni uzunligini sanash bilan №156 Fan bobi – 3; Bo’limi – 3; Qiyinchilik darajasi – 2; Kompyuterdan tashqi qurilmaga ma’lumotlarni asinxron rejimda uzatayotganda bitta simvolga to’g’ri keladigan paketning uzunligi qanday bo’ladi 11 bit 12 bit 16 bit 18 bit №157 Fan bobi – 3; Bo’limi – 3; Qiyinchilik darajasi – 2; Keltirilgan qurilmalarning qaysi biri DCE bo’ladi modem marshrutizator kompyuter klaviatura №158 Fan bobi – 3; Bo’limi – 3; Qiyinchilik darajasi – 2; Keltirilgan qurilmalarning qaysi biri DTE bo’ladi kompyuter va marshrutizator modem kompyuter va marshrutizator aloqa chiziqlari №159 Fan bobi – 3; Bo’limi – 3; Qiyinchilik darajasi – 2; Keltirilgan tafsiflarning qaysilari, ham aloqa chiziqlariga, ham ma’lumotlarni uzatish usullariga tegishli tavsiflar hisoblanadi o’tkazish qobiliyati va ishonchliligi amplituda-chastotali tavsif o’tkazuvchanlik chegaralari xatoliklar sodir bo’lish extimolligining kamaishi №160 Fan bobi – 3; Bo’limi – 3; Qiyinchilik darajasi – 2; UTP kabeli deganda qaysi kabel tushuniladi o’ralma juftlik kabeli yo’g’on koaksial kabel ingichka koaksial kabel optik tolali kabel №161 Fan bobi – 3; Bo’limi – 3; Qiyinchilik darajasi – 2; Modem kanday asosiy vazifani bajaradi signallarni modulyatsiyalash - demodulyatsiyalash parallel kodni ketma-ket kodga o’zgartirish skrэmbrlash va deskrэmbrlash analog signallarni raqamli kodga o’zgartirish №162 Fan bobi – 3; Bo’limi – 3; Qiyinchilik darajasi – 2; Keltirilgan standartlarning qaysi biri axborotni 57600 bit/s tezlikda qabul qiladi va uzata oladi V.92 V.90 V.30 V.40 №163 Fan bobi – 3; Bo’limi – 3; Qiyinchilik darajasi – 2; Аnalog signallarni diskret modulyatsiyalash nimaga asoslanadi Naykvist-Kotelnikovlarning akslanish nazariyasiga Boltsman nazariyasiga Shennon nazariyasiga Flin nazariyasiga №164 Fan bobi – 3; Bo’limi – 3; Qiyinchilik darajasi – 2; Kodlarning qaysi biri kuchlanishning to’rtta sathidan foydalanadi 2V1Q AMI NRZ NRZI №165 Fan bobi – 3; Bo’limi – 3; Qiyinchilik darajasi – 2; Kompyuterdan modemga ma’lumotlarni uzatish uchun interfeysning qaysi ulanish nuqtasidan foydalaniladi TXD RXD RTS CTS №166 Fan bobi – 3; Bo’limi – 3; Qiyinchilik darajasi – 2; Modemdan kompyuterga ma’lumotlarni qabul qilish uchun interfeysning qaysi ulanish nuqtasidan foydalaniladi RXD TXD RTS CTS №167 Fan bobi – 3; Bo’limi – 3; Qiyinchilik darajasi – 2; DCE qaysi signal orqali aloqa o’rnatilganligi haqidagi xabarni beradi DSR CTS DCD DTR №168 Fan bobi – 3; Bo’limi – 3; Qiyinchilik darajasi – 2; Kompyuter bilan tashqi qurilma o’rtasidagi interfeys ishi qanday amalga oshirilgan kontroller va drayver yordamida drayver yordamida kontroller yordamida markaziy protsessor yordamida №169 Fan bobi – 3; Bo’limi – 3; Qiyinchilik darajasi – 2; Keltirilgan modulyatsiyalarning qaysi biri analog modulyatsiyaga mansub chastotali amplituda-impulsli kodli-impulsli vaqt-impulsli №170 Fan bobi – 3; Bo’limi – 3; Qiyinchilik darajasi – 2; Keltirilgan modulyatsiyalarning qaysi biri diskret modulyatsiyaga mansub amplituda-impulsli chastotali amplitudali fazali №171 Fan bobi – 3; Bo’limi – 3; Qiyinchilik darajasi – 2; Internet tarmog’ida kommutatsiyalashning qaysi xili ishlatiladi paketlarni kommutatsiyalash kanallarni kommutatsiyalash xabarlarni kommutatsiyalash alohida ajratilgan kanallarni kommutatsiyalash №172 Fan bobi – 3; Bo’limi – 3; Qiyinchilik darajasi – 2; IP-manzili qanday maydonlardan iborat Tarmoq manzilining maydoni, bog’lash manzilining maydoni Operator manzilining maydoni, bog’lash manzilining maydoni Tarmoq manzilining maydoni, MАC manzilining maydoni Tarmoq manzilining maydoni, tarmoqosti tarmoq manzilining maydoni №173 Fan bobi – 3; Bo’limi – 3; Qiyinchilik darajasi – 2; Kompyuter tarmog’ining aktiv qurilmalari tarkibiga qaysi qurilmalar kiradi Tarmoq adapteri,kontsentrator Kross-panel, montaj shkafi Tarmoq kabeli,RJ-45 rozetkasi Marshrutizator, kross-panel №174 Fan bobi – 3; Bo’limi – 3; Qiyinchilik darajasi – 2; Kompyuter tarmog’ining passiv qurilmalari tarkibiga qaysi qurilmalar kiradi Tarmoq kabeli, RJ-45 rozetkasi Kommutator, montaj shkafi Tarmoq adapteri,kontsentrator Kontsentrator, kross-panel №175 Fan bobi – 3; Bo’limi – 3; Qiyinchilik darajasi – 2; Ovozni sifatli uzatish uchun tovushli tebranishlar amplitudasini kvantlashda qanday chastota ishlatiladi 8000 Gts 300 Gts 6400 Gts 3400 Gts №176 Fan bobi – 3; Bo’limi – 3; Qiyinchilik darajasi – 2; Raqamli telefon tarmoqlarida 64 Kbit/s o’tkazuvchanlik qobiliyati nimaga asosan tanlab oligan. Kotelnikov-Naykvist teoremasi asosida Fure qatori asosida Bayes qonuni asosida Bartlet mezoni asosida №177 Fan bobi – 3; Bo’limi – 3; Qiyinchilik darajasi – 2; MАC-adres qanday uzunlikka ega 48 bit 32 bit 16 bit 64 bit №178 Fan bobi – 3; Bo’limi – 3; Qiyinchilik darajasi – 2; IPv4 turidagi IP-adres qanday uzunlikka ega 32 bit 16 bit 48 bit 64 bit №179 Fan bobi – 3; Bo’limi – 3; Qiyinchilik darajasi – 2; 192.190.21.254 adresi IP-adreslarningqaysi sinfiga tegishli C B А D №180 Fan bobi – 3; Bo’limi – 3; Qiyinchilik darajasi – 2; B sinfidagi tarmoq tarkibiga nechta bog’lam bo’lishi mumkin 65536 256 512 1024 №181 Fan bobi – 3; Bo’limi – 3; Qiyinchilik darajasi – 2; А sinfidagi tarmoq tarkibiga nechta bog’lam bo’lishi mumkin 16777216 256 65536 1024 №182 Fan bobi – 3; Bo’limi – 3; Qiyinchilik darajasi – 2; B sinfidagi tarmoq maskasi qanday qiymatga ega 255.255.0.0 255.0.0.0 255.255.255.0 255.255.254.0 №183 Fan bobi – 3; Bo’limi – 3; Qiyinchilik darajasi – 3; DTE qaysi signal yordamida o’zini ishlayotganligini va DCE aloqa kanaliga ulanishi mumkinligi haqidagi xabarni beradi DCD DSR CTS DTR №184 Fan bobi – 3; Bo’limi – 3; Qiyinchilik darajasi – 3; Kabel standartlarining qaysi biri EIA/TIA-568A abbreviaturasiga ega Аmerika standarti xalqaro standart evropa standarti IBM kompaniyasi standarti №185 Fan bobi – 3; Bo’limi – 3; Qiyinchilik darajasi – 3; RS-232C/V.24 interfeysida ulagichning qaysi modifikatsiyasi ishlatilgan 9 va 25 ta ulanish nuqtalariga ega bo’lgani 15 va 30 ta ulanish nuqtalariga ega bo’lgani 10 va 25 ta ulanish nuqtalariga ega bo’lgani 12 va 24 ta ulanish nuqtalariga ega bo’lgani №186 Fan bobi – 3; Bo’limi – 3; Qiyinchilik darajasi – 3; DTE va aloqa kanali o’rtasida uzatilayotgan signallarni o’zaro moslab uzatish qanday amalga oshiriladi modulyatsiyalash va kodlash bilan modulyatsiyalash bilan kodlash bilan shifrlash va deshifrlash Bilan №187 Fan bobi – 3; Bo’limi – 3; Qiyinchilik darajasi – 3; Kompyuter tarmoqlarida ma’lumotlarni uzatishda, kodlash deganda nima tushuniladi ma’lumotlarni aloqa kanallaridagi ta’sirlar natijasida paydo bo’ladigan xatoliklarni aniqlash va to’g’irlash mumkin bo’ladigan ko’rinishga o’zgartirish ma’lumotlarni parallel ko’rinishdan ketma-ket ko’rinishga o’tkazish simvollarning kompyuterdagi kodlarini, aloqa kanallari orqali uzatiladigan kodlarga o’zgartirish signalni aloqa kanali chastotasiga o’tkazish №188 Fan bobi – 3; Bo’limi – 3; Qiyinchilik darajasi – 3; Modulyatsiyalashning diskret xili nimaga asoslangan signallarni ham amplitudasi, ham vaqt bo’yicha diskretlash signallarni vaqt bo’yicha diskretlash signallarni amplitudasi bo’yicha diskretlash signallarni vaqt bo’yicha kvantlash №189 Fan bobi – 3; Bo’limi – 3; Qiyinchilik darajasi – 3; Tarmoq orqali uzluksiz signalni raqamli ko’rinishda uzatilayotganda vaqt oralig’ining kanday qiymatini e’tibor bilan saqlab turish kerak 125 mks 200 mks 100 mks 150 mks №190 Fan bobi – 3; Bo’limi – 3; Qiyinchilik darajasi – 3; C sinfidagi tarmoq tarkibiga nechta bog’lam bo’lishi mumkin 256 65536 512 1024 №191 Fan bobi – 3; Bo’limi – 3; Qiyinchilik darajasi – 3; А sinfidagi tarmoq maskasi qanday qiymatga ega 255.0.0.0 255.255.0.0 255.255.255.0 255.0.0 №192 Fan bobi – 3; Bo’limi – 3; Qiyinchilik darajasi – 3; C sinfidagi tarmoq maskasi qanday qiymatga ega 255.255.255.0 255.0.0.0 255.255.0.0 255.255.240.0 №193 Fan bobi – 3; Bo’limi – 3; Qiyinchilik darajasi – 3; 512 ta bog’lamli tarmoqosti tarmoq maskasi qanday qiymatga ega 255.255.254.0 255.255.0.0 255.255.255.0 255.255.240.0 №194 Fan bobi – 3; Bo’limi – 4; Qiyinchilik darajasi – 1; Internet tarmog’i, kompyuter tarmoqlarining qaysi sinfiga mansub global tarmoq lokal tarmoq shahar tarmog’i korporativ tarmog’i №195 Fan bobi – 3; Bo’limi – 4; Qiyinchilik darajasi – 2; Keltirilgan texnologiyalarning qaysi birlari global tarmoq texnologiyalariga mansub ATM, TCP/IP X.25, FDDI Frame Relay, Token Ring Ethernet, Internet №196 Fan bobi – 3; Bo’limi – 4; Qiyinchilik darajasi – 2; MAN tarmoqlari nima uchun mo’ljallangan Yirik shaxar axolisiga xizmat ko’rsatish uchun Internetga korxonalar tarmoqlarini ulash uchun Faqat bir nechta lokal tarmoqlarni bog’lash uchun Faqat korporativ tarmoqning filiallarini ulash uchun №197 Fan bobi – 3; Bo’limi – 4; Qiyinchilik darajasi – 3; Qaysi global tarmoqlarda paketlarni marshrutlashning har-xilidan foydalanilgan Frame relay va АTM Frame relay va TCP/IP АTM va X.25 Frame relay va X.25 №198 Fan bobi – ; Bo’limi – 5; Qiyinchilik darajasi – 1; Xizmatlarni boshqarish markazlarida qanday axborotlar saqlanadi Foydalanuvchilar uchun mo’ljallangan axborot, xizmat ko’rsatish uchun mo’ljallangan axborot Foydalanuvchilarning barchasiga yuborilishi kerak bo’lgan axborot Maxfiy axborot Yangiliklar №199 Fan bobi – 3; Bo’limi – 5; Qiyinchilik darajasi – 2; Аloqa kanallari orqali ko’p sonli foydalanuvchilarning qurilmalaridan kelayotgan axborot oqimlarini yig’ib berish vazifasini qan-day tarmoq bajaradi Ulanish tarmog’i Magistral tarmoq Korporativ tarmoq Kampus tarmog’i №200 Fan bobi – 3; Bo’limi – 5; Qiyinchilik darajasi – 2; Ulanish tarmoqlarini bog’lashni va yuqori tezlikdagi kanallar orqali trafik tranzitini ta’minlashni, qaysi tarmok amalga oshiradi Magistral tarmoq Аloqa operatorlari tarmog’i Korporativ tarmoq Bino tarmog’i Faqat sariq rangda buyalganlari tugri. Qolganlarini javobini to’gi nato’g’riligini toppish kerak Текст вопроса OSI ning nechanchi bosqichi uzatilayotgan axborotni signal kattaligiga kodlashtiradi, uzatish muhitiga qabul qilishni va teskari kodlashni amalga oshirishga javob beradi? Выберите один ответ: 4 3 1 2 Вопрос 7 Пока нет ответа Балл: 1,0 Отметить вопрос Текст вопроса Qaysi protokol klient-server dasturlarining tarmoqdagi paketlarini tinglay olmaydigan va ruxsatsiz kirishni ta'minlay oladigan tarzda aloqa o'rnatishga imkon beradi Выберите один ответ: TCP UDP TLS SNMP Вопрос 8 Пока нет ответа Балл: 1,0 Отметить вопрос Текст вопроса Masofalari 200 kilometrgacha bo'lgan mahalliy tarmoqlar uchun 1980-yillarning ma'lumotlarni uzatish standarti. Optik-tolali uzatish liniyalaridan foydalaniladi, 100 Mbit / s gacha tezliklar ta'minlanadi. Bu- Выберите один ответ: Х.25 Frame relay FDDI. ATM Вопрос 2 Пока нет ответа Балл: 1,0 Отметить вопрос Текст вопроса OSI ning nechanchi bosqichida axborotni aniqlanadi va axborot formatini ko’rinish sintaksisini tarmoqqa qulay ravishda o’zgartiradi, siqish av aksi, kodkash va aksi ya’ni tarjimon vazifasini bajaradi? Выберите один ответ: 4 5 6 7 Вопрос 3 Пока нет ответа Балл: 1,0 Отметить вопрос Текст вопроса IoT kengaytmasini aniqlang Выберите один ответ: Integrated operating Technology Intelligence of Technology Integrated operations of Technology Internet of Things Вопрос 4 Пока нет ответа Балл: 1,0 Отметить вопрос Текст вопроса TCP / IP tarmoqlarida tranzit paketlarning IP manzillarini o'zgartiruvchi mexanizmi- Выберите один ответ: CAT MPLS SMTP NAT Вопрос 5 Пока нет ответа Балл: 1,0 Отметить вопрос Текст вопроса Mintaqaviy tarmoq? Выберите один ответ: PAN LAN MAN WAN. Вопрос 6 Пока нет ответа Балл: 1,0 Вопрос 9 Пока нет ответа Балл: 1,0 Отметить вопрос Текст вопроса TCP / UDP arxitekturasi asosida IP tarmoqlaridagi qurilmalarni boshqarish uchun standart Internet protokoli bu- Выберите один ответ: SNMP BGP OSPF UDP Вопрос 10 Пока нет ответа Балл: 1,0 • zzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzz Вопрос 1 Пока нет ответа Балл: 1,0 Отметить вопрос Текст вопроса Uncha katta bo‘lmagan mamlakat shaharlari va viloyatlari foydalanuvchi kompyutеrlarini va lokal tarmoqlarni maxsus aloqa yoki tеlеfon aloqa kanallari orqali birlashtiradigan tarmoq Выберите один ответ: LAN WAN MAN. PAN Вопрос 3 Пока нет ответа Балл: 1,0 Вопрос 5 Пока нет ответа Балл: 1,0 Отметить вопрос Текст вопроса TCP/IP stek nechta pogonadan tashkil topgan? Выберите один ответ: 2 4. 7 2 Вопрос 6 Пока нет ответа Балл: 1,0 Отметить вопрос Текст вопроса Simsiz lokal tarmoq bu- Выберите один ответ: VPN SLAN VLAN WLAN Вопрос 7 Пока нет ответа Балл: 1,0 Отметить вопрос Текст вопроса Kommutatorlarda MAC adreslar yozib qo'yiladigon jadval nomi Выберите один ответ: CAM TSP/IP ARP IP Вопрос 8 Пока нет ответа Балл: 1,0 Отметить вопрос Текст вопроса Halqaro standart ISO 11801 sertifikatiga ega va ma'lumot uzatish tezligi 10 Gigabit sekundgacha bo'lgan kabel kategoriyasini aniqlang Выберите один ответ: CAT4 CAT8 CAT5 CAT7 Вопрос 9 Пока нет ответа Балл: 1,0 Отметить вопрос Текст вопроса A sinf IP-adreslari qanday oraliqda bo`ladi? Выберите один ответ: 192.0.0.0 dan 223.255.255.255 gacha 152.0.0.0 dan 212.255.255.255 gacha 1.0.0.0 dan127.255.255.255 gacha 128.0.0.0 dan 191.255.255.255 gacha Вопрос 10 Пока нет ответа Балл: 1,0 Отметить вопрос Текст вопроса C sinf IP-adreslari qanday oraliqda bo`ladi? Выберите один ответ: 152.0.0.0 dan 212.255.255.255 gacha 1.0.0.0 dan127.255.255.255 gacha 128.0.0.0 dan 191.255.255.255 gacha 192.0.0.0 dan 223.255.255.255 gacha Вопрос 1 Пока нет ответа Балл: 1,0 Отметить вопрос Текст вопроса OSI modelining fizik pog'onasida ma'lumotlar qay xolda buladi? Выберите один ответ: ma'lumotlar paketlar kadrlar bitlar Вопрос 2 Пока нет ответа Балл: 1,0 Отметить вопрос Текст вопроса Berilgan IP – adreslarning 1)124.256.14.023 2)101.012.252.257 3)220.124.11.14 4)192.168.10.325 Выберите один ответ: Hammasi to`g`ri tuzilgan Ikkinchi va to`rtinchisi to`g`ri tuzilgan Uchinchisi to`g`ri tuzilgan Birinchi va to`rtinchisi to`g`ri tuzilgan Вопрос 3 Пока нет ответа Балл: 1,0 Отметить вопрос Текст вопроса OSI modeli 6-pog'onasi nomi? Выберите один ответ: seans taqdim etish amaliy kanal Вопрос 4 Пока нет ответа Балл: 1,0 Отметить вопрос Текст вопроса ____ bu-OSI tarmoq modelining kanal darajasi protokoli. FR protokoli tomonidan ruxsat etilgan maksimal tezlik 34,368 megabit / s (E3 kanallari) ni tashkil qiladi. Kommutatsiya: nuqta-nuqta. Выберите один ответ: Frame relay Х.25 ATM FDDI Вопрос 5 Пока нет ответа Балл: 1,0 Отметить вопрос Текст вопроса Ruxsatsiz kirishlarni aniqlash tizimini ko'rsating Выберите один ответ: IDS IPSec VPS VPN Вопрос 6 Пока нет ответа Балл: 1,0 Отметить вопрос Текст вопроса … - bu aniq vaqt serverlari bilan ishlash protokoli Выберите один ответ: P2P L2TP NAT NTP Вопрос 7 Пока нет ответа Балл: 1,0 Отметить вопрос Текст вопроса Tarmoqlarni nechta kasslarga ajratiladi? Выберите один ответ: 4 5 6 3 Вопрос 8 Пока нет ответа Балл: 1,0 Отметить вопрос Текст вопроса … - tarmoqqa ulangan qurilmalarga avtomatik ravishda dinamik IP manzillarni beruvchi protokol Выберите один ответ: DHCP Dynamic DNS UDP TCP Вопрос 9 Пока нет ответа Балл: 1,0 Отметить вопрос Текст вопроса Tarmoq standartlarini tartibga soluvchi qo’mitaning qisqartmasi qaysi javobda berilgan? Выберите один ответ: WANNET EEEI IEEE ISO Вопрос 10 Пока нет ответа Балл: 1,0 Отметить вопрос Текст вопроса WLAN kengaytmasini aniqlang Выберите один ответ: World Local Area Network Wireless Local Area Network Wired Local Area Network Western Local Area Network Вопрос 1 Пока нет ответа Балл: 1,0 Отметить вопрос Текст вопроса IoT kengaytmasini aniqlang Выберите один ответ: Internet of Things Integrated operations of Technology Integrated operating Technology Intelligence of Technology Вопрос 2 Пока нет ответа Балл: 1,0 Отметить вопрос Текст вопроса ____ bu-OSI tarmoq modelining kanal darajasi protokoli. FR protokoli tomonidan ruxsat etilgan maksimal tezlik 34,368 megabit / s (E3 kanallari) ni tashkil qiladi. Kommutatsiya: nuqta-nuqta. Выберите один ответ: Х.25 FDDI Frame relay ATM Вопрос 3 Пока нет ответа Балл: 1,0 Отметить вопрос Текст вопроса … bu model iste’molchiga axborot texnologiyalarini servis sifatida internet orqali namoyon qiladi Выберите один ответ: Sun'iy intellekt Bulutli texnologiyalar Klient-Server IoT Faqat sariq rangda buyalganlari tugri. Qolganlarini javobini toppish kerak Вопрос 4 Пока нет ответа Балл: 1,0 Отметить вопрос Текст вопроса Hub OSI modelining qaysi pog'onasida ishlaydi? Выберите один ответ: fizik tarmoq transport kanal Вопрос 5 Пока нет ответа Балл: 1,0 Отметить вопрос Текст вопроса Tarmoqlararo ekranning ikkinchi nomini aniqlang Выберите один ответ: IPSec Firewall Intrusion Prevention System Intrusion Detection System Вопрос 6 Пока нет ответа Балл: 1,0 Отметить вопрос Текст вопроса MAC adres orqali IP ni aniqlashda ishatiladigon protokol Выберите один ответ: ARP TSP/IP CAM IP Вопрос 7 Пока нет ответа Балл: 1,0 Отметить вопрос Текст вопроса Вопрос 8 Пока нет ответа Балл: 1,0 Отметить вопрос Текст вопроса Ethernet tarmog'iga qaysi kompaniya va qachon asos solgan? Выберите один ответ: Hewlett Packard(1973) Ethernet DIX(1972) HubNet (1973) Xerox (1972) Вопрос 9 Пока нет ответа Балл: 1,0 Отметить вопрос Текст вопроса OSI modelining taqdim etish pog'onasida ma'lumotlar qay xolda buladi? Выберите один ответ: kadrlar paketlar ma'lumotlar bloklar Вопрос 10 Пока нет ответа Балл: 1,0 Отметить вопрос Текст вопроса OSI modeli etalon model asosida hozirgi kunda qaysi tarmoq ishlaydi? Выберите один ответ: UDP FTP HTTP TCP/IP • -bog’langan tarmoq protokollari bo’lib, kompyuter tarmog’ida ma’lumotlarni uzatishni ta’minlab beradi. Выберите один ответ: kolliziya Ma`lumot uzatish muhiti Tarmoq protokoli Protokollar steki ОЧИСТИТЬ МОЙ ВЫБОР Вопрос 2 Пока нет ответа Балл: 1,0 TCP / IP tarmoqlarida tranzit paketlarning IP manzillarini o'zgartiruvchi mexanizmi- Выберите один ответ: CAT NAT SMTP MPLS ОЧИСТИТЬ МОЙ ВЫБОР Вопрос 3 Пока нет ответа Балл: 1,0 Tarmoqlarni nechta kasslarga ajratiladi? Выберите один ответ: 4 5 3 6 ОЧИСТИТЬ МОЙ ВЫБОР Вопрос 4 Пока нет ответа Балл: 1,0 Domenlar haqida ma'lumot beruvchi taqsimlangan kompyuter tizimi Выберите один ответ: DHCP VPN L2TP DNS ОЧИСТИТЬ МОЙ ВЫБОР Вопрос 5 Пока нет ответа Балл: 1,0 TCP/IP asosida tarmoqlarda ulanishlarning yaxlitligi va sifatini tekshirish uchun yordamchi dastur Выберите один ответ: NSLOOKUP ping traceroute WHOIS ОЧИСТИТЬ МОЙ ВЫБОР Вопрос 6 Пока нет ответа Балл: 1,0 Tarmoq standartlarini tartibga soluvchi qo’mitaning qisqartmasi qaysi javobda berilgan? Выберите один ответ: WANNET IEEE ISO EEEI ОЧИСТИТЬ МОЙ ВЫБОР Вопрос 7 Пока нет ответа Балл: 1,0 Выберите один ответ: FTP UDP IP TCP ОЧИСТИТЬ МОЙ ВЫБОР Вопрос 8 Пока нет ответа Балл: 1,0 Internet kimga, qaysi tashkilotga qarashli? Выберите один ответ: Internet aniq bir shaxs yoki tashkilotga qarashli emas Internet milliarder Bill Geyts ga qarashli Internet aniq bir shaxs yoki tashkilotga qarashli Internet Microsoft firmasiga qarashli ОЧИСТИТЬ МОЙ ВЫБОР Вопрос 9 Пока нет ответа Балл: 1,0 Ma'lumotlar uzatilishini boshqarish uchun mo'ljallangan internetning asosiy ma'lumotlarni uzatish protokollaridan biri Выберите один ответ: TLS TCP UDP FTP ОЧИСТИТЬ МОЙ ВЫБОР Вопрос 10 Пока нет ответа Балл: 1,0 ____ bu-OSI tarmoq modelining kanal darajasi protokoli. FR protokoli tomonidan ruxsat etilgan maksimal tezlik 34,368 megabit / s (E3 kanallari) ni tashkil qiladi. Kommutatsiya: nuqta-nuqta. Выберите один ответ: Х.25 Frame relay ATM FDDI 1 ma`lumotlar almashinuvi qoidalari va formatlari to`plami. Birini tanlang: Protokollar steki Tarmoq protokoli kolliziya Ma`lumot uzatish muhiti 2 Berilgan IP – adreslarning 1)124.256.14.023 2)101.012.252.257 3)220.124.11.14 4)192.168.10.325 Birini tanlang: Hammasi to`g`ri tuzilgan Birinchi va to`rtinchisi to`g`ri tuzilgan Ikkinchi va to`rtinchisi to`g`ri tuzilgan Uchinchisi to`g`ri tuzilgan 3 UDP protokolida malumotlar qanday nomlanadi? Birini tanlang: frame kadr datagram segment 4 Lokal tarmoq 10BASE-T, 100BASE-T4 tarmoqlarida foydalanilgan kabel kategoriyasini aniqlang Birini tanlang: CAT5 CAT4 CAT6 CAT7 5 OSI modeli 5-pog'onasi nomi? Birini tanlang: kanal taqdim etish seans tarmoq 6 OSI modelining taqdim etish pog'onasida ma'lumotlar qay xolda buladi? Birini tanlang: ma'lumotlar bloklar paketlar kadrlar 7 … - bu aniq vaqt serverlari bilan ishlash protokoli Birini tanlang: NAT P2P NTP L2TP 8 TCP / IP tarmoqlarida tranzit paketlarning IP manzillarini o'zgartiruvchi mexanizmi- Birini tanlang: CAT NAT MPLS SMTP 9 L3 kommutatori OSI modelining qaysi pog'onasida ishlaydi? Birini tanlang: fizik kanal tarmoq transport 10 HTTPS protokoli uchun standart portni ko'rsating Birini tanlang: 22 443 80 8080 Faqat sariq rangda buyalganlari tugri. Qolganlarini javobini to’gi nato’g’riligini toppish kerak Текст вопроса OSI ning nechanchi bosqichi uzatilayotgan axborotni signal kattaligiga kodlashtiradi, uzatish muhitiga qabul qilishni va teskari kodlashni amalga oshirishga javob beradi? Выберите один ответ: 4 3 1 2 Вопрос 7 Пока нет ответа Балл: 1,0 Отметить вопрос Текст вопроса Qaysi protokol klient-server dasturlarining tarmoqdagi paketlarini tinglay olmaydigan va ruxsatsiz kirishni ta'minlay oladigan tarzda aloqa o'rnatishga imkon beradi Выберите один ответ: TCP UDP TLS SNMP Вопрос 8 Пока нет ответа Балл: 1,0 Отметить вопрос Текст вопроса Masofalari 200 kilometrgacha bo'lgan mahalliy tarmoqlar uchun 1980-yillarning ma'lumotlarni uzatish standarti. Optik-tolali uzatish liniyalaridan foydalaniladi, 100 Mbit / s gacha tezliklar ta'minlanadi. Bu- Выберите один ответ: Х.25 Frame relay FDDI. ATM Вопрос 2 Пока нет ответа Балл: 1,0 Отметить вопрос Текст вопроса OSI ning nechanchi bosqichida axborotni aniqlanadi va axborot formatini ko’rinish sintaksisini tarmoqqa qulay ravishda o’zgartiradi, siqish av aksi, kodkash va aksi ya’ni tarjimon vazifasini bajaradi? Выберите один ответ: 4 5 6 7 Вопрос 3 Пока нет ответа Балл: 1,0 Отметить вопрос Текст вопроса IoT kengaytmasini aniqlang Выберите один ответ: Integrated operating Technology Intelligence of Technology Integrated operations of Technology Internet of Things Вопрос 4 Пока нет ответа Балл: 1,0 Отметить вопрос Текст вопроса TCP / IP tarmoqlarida tranzit paketlarning IP manzillarini o'zgartiruvchi mexanizmi- Выберите один ответ: CAT MPLS SMTP NAT Вопрос 5 Пока нет ответа Балл: 1,0 Отметить вопрос Текст вопроса Mintaqaviy tarmoq? Выберите один ответ: PAN LAN MAN WAN. Вопрос 6 Пока нет ответа Балл: 1,0 Вопрос 9 Пока нет ответа Балл: 1,0 Отметить вопрос Текст вопроса TCP / UDP arxitekturasi asosida IP tarmoqlaridagi qurilmalarni boshqarish uchun standart Internet protokoli bu- Выберите один ответ: SNMP BGP OSPF UDP Вопрос 10 Пока нет ответа Балл: 1,0 • zzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzz Вопрос 1 Пока нет ответа Балл: 1,0 Отметить вопрос Текст вопроса Uncha katta bo‘lmagan mamlakat shaharlari va viloyatlari foydalanuvchi kompyutеrlarini va lokal tarmoqlarni maxsus aloqa yoki tеlеfon aloqa kanallari orqali birlashtiradigan tarmoq Выберите один ответ: LAN WAN MAN. PAN Вопрос 3 Пока нет ответа Балл: 1,0 Вопрос 5 Пока нет ответа Балл: 1,0 Отметить вопрос Текст вопроса TCP/IP stek nechta pogonadan tashkil topgan? Выберите один ответ: 2 4. 7 2 Вопрос 6 Пока нет ответа Балл: 1,0 Отметить вопрос Текст вопроса Simsiz lokal tarmoq bu- Выберите один ответ: VPN SLAN VLAN WLAN Вопрос 7 Пока нет ответа Балл: 1,0 Отметить вопрос Текст вопроса Kommutatorlarda MAC adreslar yozib qo'yiladigon jadval nomi Выберите один ответ: CAM TSP/IP ARP IP Вопрос 8 Пока нет ответа Балл: 1,0 Отметить вопрос Текст вопроса Halqaro standart ISO 11801 sertifikatiga ega va ma'lumot uzatish tezligi 10 Gigabit sekundgacha bo'lgan kabel kategoriyasini aniqlang Выберите один ответ: CAT4 CAT8 CAT5 CAT7 Вопрос 9 Пока нет ответа Балл: 1,0 Отметить вопрос Текст вопроса A sinf IP-adreslari qanday oraliqda bo`ladi? Выберите один ответ: 192.0.0.0 dan 223.255.255.255 gacha 152.0.0.0 dan 212.255.255.255 gacha 1.0.0.0 dan127.255.255.255 gacha 128.0.0.0 dan 191.255.255.255 gacha Вопрос 10 Пока нет ответа Балл: 1,0 Отметить вопрос Текст вопроса C sinf IP-adreslari qanday oraliqda bo`ladi? Выберите один ответ: 152.0.0.0 dan 212.255.255.255 gacha 1.0.0.0 dan127.255.255.255 gacha 128.0.0.0 dan 191.255.255.255 gacha 192.0.0.0 dan 223.255.255.255 gacha Вопрос 1 Пока нет ответа Балл: 1,0 Отметить вопрос Текст вопроса OSI modelining fizik pog'onasida ma'lumotlar qay xolda buladi? Выберите один ответ: ma'lumotlar paketlar kadrlar bitlar Вопрос 2 Пока нет ответа Балл: 1,0 Отметить вопрос Текст вопроса Berilgan IP – adreslarning 1)124.256.14.023 2)101.012.252.257 3)220.124.11.14 4)192.168.10.325 Выберите один ответ: Hammasi to`g`ri tuzilgan Ikkinchi va to`rtinchisi to`g`ri tuzilgan Uchinchisi to`g`ri tuzilgan Birinchi va to`rtinchisi to`g`ri tuzilgan Вопрос 3 Пока нет ответа Балл: 1,0 Отметить вопрос Текст вопроса OSI modeli 6-pog'onasi nomi? Выберите один ответ: seans taqdim etish amaliy kanal Вопрос 4 Пока нет ответа Балл: 1,0 Отметить вопрос Текст вопроса ____ bu-OSI tarmoq modelining kanal darajasi protokoli. FR protokoli tomonidan ruxsat etilgan maksimal tezlik 34,368 megabit / s (E3 kanallari) ni tashkil qiladi. Kommutatsiya: nuqta-nuqta. Выберите один ответ: Frame relay Х.25 ATM FDDI Вопрос 5 Пока нет ответа Балл: 1,0 Отметить вопрос Текст вопроса Ruxsatsiz kirishlarni aniqlash tizimini ko'rsating Выберите один ответ: IDS IPSec VPS VPN Вопрос 6 Пока нет ответа Балл: 1,0 Отметить вопрос Текст вопроса … - bu aniq vaqt serverlari bilan ishlash protokoli Выберите один ответ: P2P L2TP NAT NTP Вопрос 7 Пока нет ответа Балл: 1,0 Отметить вопрос Текст вопроса Tarmoqlarni nechta kasslarga ajratiladi? Выберите один ответ: 4 5 6 3 Вопрос 8 Пока нет ответа Балл: 1,0 Отметить вопрос Текст вопроса … - tarmoqqa ulangan qurilmalarga avtomatik ravishda dinamik IP manzillarni beruvchi protokol Выберите один ответ: DHCP Dynamic DNS UDP TCP Вопрос 9 Пока нет ответа Балл: 1,0 Отметить вопрос Текст вопроса Tarmoq standartlarini tartibga soluvchi qo’mitaning qisqartmasi qaysi javobda berilgan? Выберите один ответ: WANNET EEEI IEEE ISO Вопрос 10 Пока нет ответа Балл: 1,0 Отметить вопрос Текст вопроса WLAN kengaytmasini aniqlang Выберите один ответ: World Local Area Network Wireless Local Area Network Wired Local Area Network Western Local Area Network Вопрос 1 Пока нет ответа Балл: 1,0 Отметить вопрос Текст вопроса IoT kengaytmasini aniqlang Выберите один ответ: Internet of Things Integrated operations of Technology Integrated operating Technology Intelligence of Technology Вопрос 2 Пока нет ответа Балл: 1,0 Отметить вопрос Текст вопроса ____ bu-OSI tarmoq modelining kanal darajasi protokoli. FR protokoli tomonidan ruxsat etilgan maksimal tezlik 34,368 megabit / s (E3 kanallari) ni tashkil qiladi. Kommutatsiya: nuqta-nuqta. Выберите один ответ: Х.25 FDDI Frame relay ATM Вопрос 3 Пока нет ответа Балл: 1,0 Отметить вопрос Текст вопроса … bu model iste’molchiga axborot texnologiyalarini servis sifatida internet orqali namoyon qiladi Выберите один ответ: Sun'iy intellekt Bulutli texnologiyalar Klient-Server IoT Faqat sariq rangda buyalganlari tugri. Qolganlarini javobini toppish kerak Вопрос 4 Пока нет ответа Балл: 1,0 Отметить вопрос Текст вопроса Hub OSI modelining qaysi pog'onasida ishlaydi? Выберите один ответ: fizik tarmoq transport kanal Вопрос 5 Пока нет ответа Балл: 1,0 Отметить вопрос Текст вопроса Tarmoqlararo ekranning ikkinchi nomini aniqlang Выберите один ответ: IPSec Firewall Intrusion Prevention System Intrusion Detection System Вопрос 6 Пока нет ответа Балл: 1,0 Отметить вопрос Текст вопроса MAC adres orqali IP ni aniqlashda ishatiladigon protokol Выберите один ответ: ARP TSP/IP CAM IP Вопрос 7 Пока нет ответа Балл: 1,0 Отметить вопрос Текст вопроса Вопрос 8 Пока нет ответа Балл: 1,0 Отметить вопрос Текст вопроса Ethernet tarmog'iga qaysi kompaniya va qachon asos solgan? Выберите один ответ: Hewlett Packard(1973) Ethernet DIX(1972) HubNet (1973) Xerox (1972) Вопрос 9 Пока нет ответа Балл: 1,0 Отметить вопрос Текст вопроса OSI modelining taqdim etish pog'onasida ma'lumotlar qay xolda buladi? Выберите один ответ: kadrlar paketlar ma'lumotlar bloklar Вопрос 10 Пока нет ответа Балл: 1,0 Отметить вопрос Текст вопроса OSI modeli etalon model asosida hozirgi kunda qaysi tarmoq ishlaydi? Выберите один ответ: UDP FTP HTTP TCP/IP • -bog’langan tarmoq protokollari bo’lib, kompyuter tarmog’ida ma’lumotlarni uzatishni ta’minlab beradi. Выберите один ответ: kolliziya Ma`lumot uzatish muhiti Tarmoq protokoli Protokollar steki ОЧИСТИТЬ МОЙ ВЫБОР Вопрос 2 Пока нет ответа Балл: 1,0 TCP / IP tarmoqlarida tranzit paketlarning IP manzillarini o'zgartiruvchi mexanizmi- Выберите один ответ: CAT NAT SMTP MPLS ОЧИСТИТЬ МОЙ ВЫБОР Вопрос 3 Пока нет ответа Балл: 1,0 Tarmoqlarni nechta kasslarga ajratiladi? Выберите один ответ: 4 5 3 6 ОЧИСТИТЬ МОЙ ВЫБОР Вопрос 4 Пока нет ответа Балл: 1,0 Domenlar haqida ma'lumot beruvchi taqsimlangan kompyuter tizimi Выберите один ответ: DHCP VPN L2TP DNS ОЧИСТИТЬ МОЙ ВЫБОР Вопрос 5 Пока нет ответа Балл: 1,0 TCP/IP asosida tarmoqlarda ulanishlarning yaxlitligi va sifatini tekshirish uchun yordamchi dastur Выберите один ответ: NSLOOKUP ping traceroute WHOIS ОЧИСТИТЬ МОЙ ВЫБОР Вопрос 6 Пока нет ответа Балл: 1,0 Tarmoq standartlarini tartibga soluvchi qo’mitaning qisqartmasi qaysi javobda berilgan? Выберите один ответ: WANNET IEEE ISO EEEI ОЧИСТИТЬ МОЙ ВЫБОР Вопрос 7 Пока нет ответа Балл: 1,0 Выберите один ответ: FTP UDP IP TCP ОЧИСТИТЬ МОЙ ВЫБОР Вопрос 8 Пока нет ответа Балл: 1,0 Internet kimga, qaysi tashkilotga qarashli? Выберите один ответ: Internet aniq bir shaxs yoki tashkilotga qarashli emas Internet milliarder Bill Geyts ga qarashli Internet aniq bir shaxs yoki tashkilotga qarashli Internet Microsoft firmasiga qarashli ОЧИСТИТЬ МОЙ ВЫБОР Вопрос 9 Пока нет ответа Балл: 1,0 Ma'lumotlar uzatilishini boshqarish uchun mo'ljallangan internetning asosiy ma'lumotlarni uzatish protokollaridan biri Выберите один ответ: TLS TCP UDP FTP ОЧИСТИТЬ МОЙ ВЫБОР Вопрос 10 Пока нет ответа Балл: 1,0 ____ bu-OSI tarmoq modelining kanal darajasi protokoli. FR protokoli tomonidan ruxsat etilgan maksimal tezlik 34,368 megabit / s (E3 kanallari) ni tashkil qiladi. Kommutatsiya: nuqta-nuqta. Выберите один ответ: Х.25 Frame relay ATM FDDI 1 ma`lumotlar almashinuvi qoidalari va formatlari to`plami. Birini tanlang: Protokollar steki Tarmoq protokoli kolliziya Ma`lumot uzatish muhiti 2 Berilgan IP – adreslarning 1)124.256.14.023 2)101.012.252.257 3)220.124.11.14 4)192.168.10.325 Birini tanlang: Hammasi to`g`ri tuzilgan Birinchi va to`rtinchisi to`g`ri tuzilgan Ikkinchi va to`rtinchisi to`g`ri tuzilgan Uchinchisi to`g`ri tuzilgan 3 UDP protokolida malumotlar qanday nomlanadi? Birini tanlang: frame kadr datagram segment 4 Lokal tarmoq 10BASE-T, 100BASE-T4 tarmoqlarida foydalanilgan kabel kategoriyasini aniqlang Birini tanlang: CAT5 CAT4 CAT6 CAT7 5 OSI modeli 5-pog'onasi nomi? Birini tanlang: kanal taqdim etish seans tarmoq 6 OSI modelining taqdim etish pog'onasida ma'lumotlar qay xolda buladi? Birini tanlang: ma'lumotlar bloklar paketlar kadrlar 7 … - bu aniq vaqt serverlari bilan ishlash protokoli Birini tanlang: NAT P2P NTP L2TP 8 TCP / IP tarmoqlarida tranzit paketlarning IP manzillarini o'zgartiruvchi mexanizmi- Birini tanlang: CAT NAT MPLS SMTP 9 L3 kommutatori OSI modelining qaysi pog'onasida ishlaydi? Birini tanlang: fizik kanal tarmoq transport 10 HTTPS protokoli uchun standart portni ko'rsating Birini tanlang: 22 443 80 8080 1. Quyida keltirilgan kompyuter tarmoqlarining qaysi biri avval paydo bo’lgan?- global. 2. To’rtta bir-biri bilan bog’langan bog’lamlar strukturasi (kvadrat shaklida) qaysi topologiya turiga mansub? - mesh topologiyasi 3. Ketma-ket bir-biri bilan bog’langan 3 ta bog’lamlar (oxiri boshi bilan bog’lanmagan) strukturasi qaysi topologiya turiga tegishli?-shinali - 4. Kompyuter tizimlarida ma’lumotlarni uzatish ishonchliligini oshirish uchun nima qilinadi? - Zamonaviy raqamli tizimlarni tuzish uchun, katta integral sxemalarga (KIS), eng katta integral sxemalarga (EKIS) va mikroprotsessor to‘plamlariga (MPT) asoslangan element baza ishlatiladi, ular raqamli tizimlarning samaradorligini yanada oshirish imkoniyatini beradi – unumdorligi va ishonchliligi oshiradi 5. Qaysi topologiya birgalikda foydalanilmaydigan muhitni qo’llamasligi mumkin? - To`liq bog`lanishlik topologiyasi 6. Topologiyalardan qaysi biri ishonchliligi yuqori hisoblanadi? – Xalqa 7. MAC satxi qanday vazifani bajaradi? - компьютерлар биргаликда фойдаланадиган умумий шина ёки ҳалқа топологияли мухит вақтини маълум бир алгоритм асосида тақсимлаб, тармоқни тўғри ишлашини таъминлаб беради. 8. LLC satxi qanday vazifani bajaradi? – компьютерлар ўртасида маълумотларни ҳар-хил даражадаги ишончлилик билан узатишни амалга ошириш учун жавоб беради, ҳамда тармоқ сатҳи билан уланувчи интер¬фейс вазифасини бажаради. 9. l0Base-2 segmentining uzunligi ko’pi bilan qancha bo’lishi mumkin? - 185 м 10. O’ralma juftlik kabeli simlarini, uning konnektorlariga ulashning necha xil variantlari mavjud? – 2 xil. Bular: Tx va Rx lardir. 11. Ethernet tarmoqlarida uzatish muhitiga murojaat qilishning qaysi usuli qo’llaniladi? 802.3 , маълумотларни узатиш муҳитига мурожаат қилишнинг CSMA/CD усули бўйича ишлайдиган ЛКТ стандартларини ишлаб чиқиш бўлими; 12. Ethernetda kommutatsiyalashning qaysi xilidan foydalaniladi? - IEEE 802.3u,(MAC-adress) Paketlarni integrammali kommu-tatsiyalash usulidan 13. Optik tolali Ethernet tarmog’ining maksimal uzunligi qanday?- 20 km 14. 100Base-TX spetsifikatsiyasi qaysi texnologiyaga tegishli? - бешинчи категорияли икки жуфтли (тўртта симли) экран¬ланмаган ўралма жуфтлик (UTP) ёки Type 1 ли эк-ранланган ўралма жуфтлик (STP) кабели учун. 15. Fast Ethernet texnologiyasi spetsifikatsiyalari qaysi komitet tarkibida ishlab chiqilgan? - 802.3u стандартига асосан 16. Ethernet texnologiyasida koaksial kabelining ma’lumotlarni uzatish tezligi qanday? - 500 Mbit/s.gacha 17. Fast Ethernet texnologiyasida o’ralma juftlik kabelining ma’lumotlarni uzatish tezligi qanday? - 100 Мбит/сек. 18. Lokal tarmoqlarda keng tarqalgan topologiya turi qaysi? - shinali 19. 100Base-TX spetsifikatsiya qaysi texnologiyaga tegishli? - 802.3u стандартига асосан Fast Ethernet тармоғи 20. 1000Base-SX spetsifikatsiya qaysi texnologiyaga tegishli? - 802.3u стандартига асосан Fast Ethernet тармоғи 21. Fast Ethernet texnologiyasida qaysi turdagi kabel tizimlaridan foydalanilgan? – o’ralma juftli kabel. 22. MАC sath osti satxi OSI modelining qaysi sathiga tegishli? 2- sathga ya’ni kanal sathiga. 23. Ethernet texnologiyasi nechta standartga ega? -4 TA 24. Fast Ethernet texnologiyasi nechta spetsifikatsiyaga ega? - 3 ta. (100Base-TХ, 100Base-T4, 100Base- FX ) 25. Umumiy shina topologiyali lokal tarmoqlarda kontsentratorlar qanday funktsiyani bajaradi? - Копsепtrаtоrlаr yordamida tarmoqni strukturalash na faqat tarmoq uzellari orasidagi masofani ko'paytirish Ьilan uning mustahkamligini ham oshirib beradi 26. Simsiz tarmoqlar standartlari qaysi komitet tarkibida ishlab chiqilmoqda? Simsiz tarmoqlarni standartlarini. ishlab chiqish 1990 yilda butunjahon IEEE (Elektr va elektronika bo’yicha. muhandislar instituti) tashkiloti tomonidan 802.11 komiteti tashkil etilishi bilan. boshlangan. 27. Xozirgi paytda ko’p ishlatiladigan, 802.11 standartiga tegishli spetsifikatsiyani ko’rsating - Wireless Networks – ўтказгичларсиз тармоқлар; 28. 802.11 spetsifikatsiyasi simsiz lokal tarmog’i diametrining chegaralari qanday?- 100 m dan 300 m gacha 29. Tarmoqni fizik strukturalashda qaysi qurilma ishlatiladi? - kommunikatsion qurilmaning oddiy takrorlovchi (reprator) ishlatiladi. (kontsentratorlar yoki хаЬlаr) 30. Qaysi qurilma tarmoqning mantiqiy strukturasini o’zgartirishi mumkin? 31. Kompyuter tarmog’ining fizik strukturalash nima maqsadda amalga oshiriladi?- Fizik aloqaning konfiguratsiyasi kompyuterlarni elektrik ulanishlarini aniqlaydi. Tarmoqning umumiy uzunligini ko'paytirish maqsadida lokal tarmoqning kabelning turli segmentlarini fizik ulash uchun kommunikatsion qurilmaning oddiy takrorlovchi (reprator) ishlatiladi 32. Kompyuter tarmog’ining mantiqiy strukturalash nima maqsadda amalga oshiriladi? 33. Kommutator ko’prikdan nimasi bilan farq qiladi?- ko’prik ko’pi bilan 4 ta abonentni, kommutator esa 6,8,12,16va 24 tagacha abonentni ulaydi. 34. OSI modelida nechta sath mavjud? Javob: 7 ta sath 35. OSI modelining to’rtinchi satxi qanday nomlanadi? Javob: Transport 36. OSI modelining beshinchi satxi qanday nomlanadi? Javob: Seanslar 37. OSI modelining birinchi satxi qanday nomlanadi? Javob: Fizik 38. OSI modelining ikkinchi satxi qanday nomlanadi? Javob: Kanal 39. OSI modelining uchinchi satxi qanday nomlanadi? Javob: Tarmoq 40. OSI modelining oltinchi satxi qanday nomlanadi? Javob: Taqdimlash 41. OSI modelining ettinchi satxi qanday nomlanadi? Javob: Amaliy 42. OSI modelining qaysi sathlari tarmoqqa bog’liq satxlar hisoblanadi? – amaliy sath, taqdimlash sathi, transport sathi, tarmoq sathi. 43. OSI modelining tarmoq sathi vazifalari keltirilgan qurilmalarning qaysi birida bajariladi? – маршрутизаторлар. 44. OSI modelining kanal satxi orqali uzatiladigan ma’lumotlarning birligi qanday nomlanadi? Kadr – OSI modeli kanal sathining ma`lumot birligi hisoblanadi 45. OSI modelining tarmoq satxi orqali uzatiladigan ma’lumotlarning birligi qanday nomlanadi? – Tarmoq sathi xabarlari paketlar deb ataladi 46. Еlektr signallarini qabul qilish va uzatish vazifalarini OSI modelining qaysi sathi bajaradi? – fizik sath. 47. Ma’lumotlarni uzatishning optimal marshrutlarini aniqlash vazifalarini OSI modelining qaysi sathi bajaradi? – 3 sath tarmoq sathi. 48. Mijozlar dasturlari bilan o’zaro muloqot vazifalarini OSI modelining qaysi sathi bajaradi? – amaliy sath 49. Keltirilgan protokollarning qaysilari tarmoq sathi protokollariga mansub? – ICMP, IGMP,ARP. Javob: 2ta. Tarmoq protokollari(routed protocols), Marshrutlash protokollari(routing protocols). 50. Keltirilgan protokollarning qaysilari transport sathi protokollariga mansub? Javob: TCP, UDP 51 Keltirilgan protokollarning qaysilari amaliy sathi protokollariga mansub? - Novell NetWare операцион тизимининг NCP хизмати, Micro¬soft Windows NT даги SMB хизмати ва TCP/IP стекига кирувчи NFS, FTP ва TFTP хизматлар. 52 OSI modelining fizik sathi qanday funktsiyalarni bajaradi? - бу сатҳда физик алоқа каналлари орқали битларни узатиш амалга оширилади. Физик алоқа каналларидан бири бўлиб – коаксиал кабель, ўралма жуфтлик кабели, оптик толали кабель ёки рақамли территориал канал каби ахборот узатиш муҳитларидан бири хизмат қилиши мумкин. Бу сатҳда ахборот узатиш муҳитининг ва дискрет ахборотни узатувчи электр сигналларининг кўрсатгичлари аниқлаб олинади.1 .Fizik aloqalarni o'rnatish va ajratish. 2. Signallarni seriya kodida va qabul qilishda uzatish. 3. Agar kerak bo'lsa kanallarni tinglash. 4. Kanalni aniqlash. 5. Nosozliklar va nosozliklar haqida xabar berish. 53 OSI modelining kanal sathi qaysi funktsiyalarni bajaradi? - бу сатҳда узатиш муҳитига уланиш мумкин ёки мумкин эмас¬лигини текшириш, ҳамда узатилаётган маълумотлардаги хатоликларни аниқлаш ва уларни тўғирлаш механизмини амалга ошириш каби вазифалар бажарилади. 54 OSI modelining tarmoq sathi qanday funktsiyalarni bajaradi? - – бир нечта тармоқларни бирлаштирувчи ягона транспорт сис¬темасини ҳосил қилиш учун ҳизмат қилади. 1.Tarmoq ulanishlarini yaratish va ularning portlarini aniqlash. 2. Aloqa tarmog'i orqali uzatish paytida yuzaga keladigan xatolarni aniqlash va tuzatish. 3. Paket oqimini boshqarish. 4. Paketlarning ketma-ketligini tashkil qilish (buyurtma qilish). 5. Yo'naltirish va kommutatsiya. 6. Paketlarni segmentlashtirish va birlashtirish 55. MАС-adres qanday uzunlikka ega?- 48 bit 11-AO-17-3D-BC-01 56. IPv4 turidagi IP-adres qanday uzunlikka ega? - Узунлиги 4 байт = 32 бит Кўриниши: 4 та нуқта билан ажратилган 0-255 гача бўлган 10 лик саноқ тизимидаги сон 192.168.0.3 57. 192.190.21.254 adresi IP-adreslarningqaysi sinfiga tegishli? - IPv4. C sinfiga kiradi 58 B sinfidagi tarmoq tarkibiga nechta bog’lam bo’lishi mumkin? Javob: сетей-16384, хостов-65534 59 А sinfidagi tarmoq tarkibiga nechta bog’lam bo’lishi mumkin? Javob: сетей-128б хостов-16777214 60 B sinfidagi tarmoq maskasi qanday qiymatga ega? Javob: 255.255.0.0 61 Internet tarmog’i, kompyuter tarmoqlarining qaysi sinfiga mansub? – global. 62 Keltirilgan texnologiyalarning qaysi birlari global tarmoq texnologiyalariga mansub? – (tijorat) : : Глобал компьютер тармоқлари технологияларига мисол қилиб - X.25, Frame Relay, SMDS, ATM ва TCP/IP технологияларини келтириш мумкин 63 MAN tarmoqlari nima uchun mo’ljallangan? - Metropolitan area (MAN) (inglizcha "katta shahar tarmog'i" dan) shahar ichidagi kompyuterlarni birlashtiradi, bu WAN dan kichik, ammo LANdan kattaroq tarmoqdir. (Metropolitan-Area Network) katta tezlik bilan aloqa uzatish (100 Mbit/s) imkoniyatiga, katta radiusga (bir necha o’n km) axborot uzatuvchi kengaytirilgan tarmoq; 64 1980-1985 yillarda dastlabki lokal kompyuter tarmoqlari hisoblangan qanday lokal kompyuter tarmoqlari texnologiyalari ishlab chiqildi? – 1980-85 йилларда дастлабки локал компьютер тармоқлари ҳисобланган – Ethernet, ArcNet, Token Ring, Token Bus ва FDDI деб номланган стандарт локал компьютер тармоқлари технологиялари ишлаб чиқилди 65 OSI modelida necha xil turdagi protokollar bor? – yangi tahrir bo’yicha 28 ta;eskisida 44 ta 66 Tarmoq ilovalari nima uchun xizmat qiladi? – Тармоқ иловалари деганда – фойдаланувчиларга, компьютер тармоғи томонидан кўрсатилиши мумкин бўлган турли хил хизматларни амалга оширувчи дастурлар тушунилади. Одатда тармоқ операцион тизими, ўзининг фойдаланувчиларига кўрсатилиши мумкин бўлган хизматларнинг бир-нечтасини амалга ошириш имкониятига эга бўлади. Бундай хизматлар сирасига – тармоққа уланган фойдаланувчиларга, ундаги файлларда биргаликда фойдалана олиш хизмати (файловый сервис), хужжатларни босмага чиқариш сервиси (сервис печати), электрон почта сервиси, узоқдан туриб уланиш сервиси (сервис удаленного доступа) ва бошқа шуларга ўхшаш хизматларни киритиш мумкин. 67 Kompyuter tarmog'i texnologiyalari deganda nimani tushunasiz? - Компьютер тармоғи технологиялари деганда – компьютер тармоғини қуриш ва ишлатиш учун етарли бўлган бир-бирига мослаштирилган аппарат ва дастурий воситалар тўплами, ҳамда алоқа чизиқлари орқали маълумотларни узатиш имконини берадиган ускуналар тушунилади. Тармоқда шу технологияга мос – коммутаторлар, концентраторлар, кабеллар, тармоқ адаптерлари ва улагичлар мавжуд бўлади. 68 TCP/IP steki nechta sathga ajratilgan? – 4 ta Амалий сатҳ;Транспорт сатҳи;Тармоқ сатҳи;Тармоқларнинг интерфейслари сатҳи. 69 FTP (File Transfer Protokol) qanday protokol? Ma’lumotlar fayllar almashinish protokoli. 70 Telnet qanday protokol? - TELNET (inglizcha teletype tarmog'idan qisqartirilgan) - bu tarmoq orqali matnli terminal interfeysini amalga oshirish uchun tarmoq protokoli (zamonaviy shaklda - TCP transporti yordamida). Protokolning mijoz tomonini amalga oshiradigan ba'zi yordam dasturlari ham "telnet" nomiga ega. Amaldagi protokol standarti RFC 854 da tavsiflangan. Теlnet - терминални эмуляция қилиш протоколи 71 ЅMTR (Simple Mail Transfer Protocol) qanday protokol? - - SMТP (Simple Mail Transfer Protocol) - электрон почтани узатишнинг оддий протоколи. 72 HTTP (Hyper Text Transfer Protocol) qanday vazifani bajarish uchun mo'ljallangan protocol HTTP (Hyper Text Transfer Protocol) protokoli maxsus Internet uchun loyihalashtirilgan. U «mijoz – server» texnologiyada ishlaydi, ya’ni axborotni so‘rovchi mijoz mavjud va bu so‘rovlarga ishlov berib uni jo‘natuvchi server qismi ham mavjud deb bilinadi.HTTP ilovalar bosqichida ishlaydi. Bu shuni bildiradiki, ko‘rilayotgan protokol transport protokolining xizmatidan foydalanishi darkor, ya’ni TCP protokolidan.O‘z ishida protokol URI (Uniform Resource Identifier) resursni noyob identifikatori tushunchasi ishlatiladi. URI parametrlar bilan ishlashni quvvatlaydi, bu hol esa protokolning vazifasini kengaytiradi. - HTTP (Hyper Text Transfer Protocol) - гиперматнни узатиш протоколи ва бошқа-бошқа кўпгина протоколлар. 73 IP-protokol qanday vazifani bajaradi? - Internet Protocol (IP) — tarmoqlararo bayonnoma, ISO modelining tarmoqli darajasi vazifasini bajaradi; — Tgansmission Control Protocol (TCP) — uzatishni boshqarish bayonnomasi, ISO modelining transportli (tashish) darajasi vazifasini bajaradi. IP bayonnomasi axborotlarni еlektron paketlarga (IP deytagramma) bo’lib chiqishni tashkil еtadi, yuboriladigan paketlarni marshrutlaydi va olinadiganlarini qayta ishlaydi. 1.IP-протокол пакетни, кейинги тармоққа олиб борадиган маршрутизаторга ёки маълумотларни қабул қилиб олиши керак бўлган шу тармоқдаги компьютерга (ёки серверга) етказиб беради 2.тармоқлардан иборат бўлган тармоқда, яъни Интернетда (интернетда), унинг таркибига кирган тармоқ ости тармоқлари (subnets) технологиялари билан ўзаро алоқани – интерфейсни таминлаш ҳисобланади. 3.тармоқлардан иборат бўлган тармоқда, яъни Интернетда (интернетда), унинг таркибига кирган тармоқ ости тармоқлари (subnets) технологиялари билан ўзаро алоқани – интерфейсни таминлаш ҳисобланади. 74 IP-paket qanday qismlardan iborat bo'ladi?- ; IP-пакет сарлавха ва маълумотлар ёзиладиган қисмлардан иборат бўлади.. 75 IP-protokolining funktsional jihatdan sodda yoki murakkabligi nimalarga bog’liq? - IP-протоколининг функционал жиҳатдан содда ёки мураккаблиги, IP-пакетнинг сарлавхаси қай даражада содда ёки мураккаб эканлигига боғлиқдир. 76 IPv4-paket sarlavhasining uzunligi necha bitdan iborat? – 4 bit. 77 Simsiz MAN tarmog’lari qanday texnologiyalarda quriladi? - WiMAX, LTE va sputnik texnologiyalari 78 IMS kommutator qanday vazifani baradi? - Shahar tarmoqlari turli tarmoq qurilamalarini bir biri bilan bog’lanish jarayonini nazorat qiladi va turli modellar (DSL, PON, 3G/4G) asosida qurilgan IP tarmoqlari bo’ylan IP multimedia xizmatlari (ovoz, video, matn)ni taqdim etishning arxitekturali freymvork hisoblanadi. IMS qurilmasini ishlab chiqishdan maqsad - operatorning joriy server tarmog'i arxitekturasini to'liq IP-ga asoslangan tizim bilan almashtirish, bu dasturiy ilovalarni joriy etishni soddalashtiradi. 79 Qanday tarmoqlar yirik lokal tarmoqlarni birlashtirish uchun foydalanilad? – Territorial magistral, mintaqaviy magistral 80 Markaziy local tarmoqlarni uzoqdan turib ulanish server? - RAS 81 ATM tehnologiyasining uzatish tezligi necha bit/sek larga yetkazilgan - 2-10 Gbit/sek 82. RAS server qaysi dasturiy apparat kompleksdan iborat? - Mashurtizator, koprik, shluz 83 Marshrutlash protakollari nechta sinfga bo’linadi? – 2 ta. 1.Вақт мобайнида ўзгармас маршрутлаш; 2.Тартиб жадвали бўйича ўзгарувчан маршрутлаш;(dinamik va statik); 2 ta, Ichki shlyuz protokollari va tashqi shlyuz protokollari 84 Ichki shlyuz protokollari qanday protokollar bilan ishlaydi? - RIP , IGRP, OSPF , IS – IS. 85 Qanday protakol yo’llari ko’rsatilgan ma’lumotlarni tashqi tarmoqqa uzatadi EGP(Exterior to Gateway Protocol) 86 OSI modelining amaliy sathi qanday funktsiyalarni bajaradi? - бу шундай протоколлар тўпламики, улар ёрдамида тармоқ фойдаланувчилврини тармоқ ресурсларига мурожаат қилиш имкониятлари таъминланади. Foydalanuvchi dasturi bilan tarmoqni bog`lab beradi J:тармоқ фойдаланувчиларини тармоқ ресурсларига мурожаат қилиш имкониятлари таъминланади 87 Ulanish tarmoqlarini bog’lashni va yuqori tezlikdagi kanallar orqali trafik tranzitini ta’minlashni, qaysi tarmok amalga oshiradi? Magistral tarmoq 88 C sinfidagi tarmoq tarkibiga nechta bog’lam bo’lishi mumkin? Javob: сетей-2097152б хостов-254 89 А sinfidagi tarmoq maskasi qanday qiymatga ega? Javob: 255.0.0.0 90 C sinfidagi tarmoq maskasi qanday qiymatga ega? Javob: 255.255.255.0 91 512 ta bog’lamli tarmoqosti tarmoq maskasi qanday qiymatga ega? 255.255.254.0 92 Internet tarmog’ida kommutatsiyalashning qaysi xili ishlatiladi?- LSP belgilarni kommutatsiyalash yo’llari 93 UTP kabeli deganda qaysi kabel tushuniladi?- inglizchadan tarjimada "Unshielded Twisted Pair", bir yoki bir nechta o'ralgan juftlikni anglatadi, ular orasida individual izolyatsiya bo'lmaydi. Turiga qarab, u ham kompyuter, ham telefon liniyalari uchun amal qiladi. 94 Modem kanday asosiy vazifani bajaradi?- bu modulyatsiya va demodulyatsiya so`zlaridan olingan bo`lib, uzluksiz signallarni raqamli (modulyatsiya) va raqamli ma’lumotlarni uzluksiz (demodulyatsiya) signalga almashtirib beradigan qurilmadir. Uning asosiy vazifasi kompyuterlararo aloqani o`rnatishdir. 95 Keltirilgan qurilmalarning qaysi biri DCE bo’ladi? - Модемлар, ISDN тармоқларининг терминал адаптерлари, оптик модемлар, рақамли каналларга уланиш қурилмалари 96 Keltirilgan qurilmalarning qaysi biri DTE bo’ladi? - компьютерларни, локал тармоқ маршрутизаторларини ва қўл телефон-ларини келтириш мумкин. 97 Keltirilgan protokollarning qaysilari fizik sath protokollariga mansub? – USB, vitaya para(UTP), kaoksiaol va optic kabellar, radioto’lqin prtokollari. 98 Keltirilgan protokollarning qaysilari taqdimlash sathi protokollariga mansub? Javob: DNS, Telnet, FTP, SMTP, NNTp, HTTP 99 Keltirilgan protokollarning qaysilari saenslar sathi protokollariga mansub? – RPC, PAP. 100 OSI modelining transport sathi qanday funktsiyalarni bajaradi? - бу сатҳ иловаларга ёки стекнинг юқори сатҳларига маълумотларни керакли даражада ишончлилик билан узатишни таъминлаб беради. 101 OSI modelining seanslar sathi qanday funktsiyalarni bajaradi - бу сатҳ диалогни бошқаришни таъминлайди, томонлардан қайси бири ҳозирда фаол эканлигини аниқлаб бориш вазифасини бажаради ва ишлаш жараёнини бир-бирига мослаштириш воситаларини (синхронлаш) воситаларини тақдим этади. 102 OSI modelining taqdimlash sathi qanday funktsiyalarni bajaradi - тармоқ орқали узатилаётган аборотни мазмунини сақлаган ҳолда, шаклини ўзгартириш вазифасини бажаради. 103 Аloqa kanaliga va uzatish muhitiga ulanishni boshqarish vazifalarini OSI modelining qaysi sathi bajaradi? – kanal sathi. 104 Ma’lumotlarni uzatish jarayonida ularni to’liq va to’g’ri uzatilishini nazorat qilish vazifalarini OSI modelining qaysi sathi bajaradi? - transport 105 Аloqa seansini hosil qilish, kuzatib turish va ohirigacha ta’minlab berish vazifalarini OSI modelining qaysi sathi bajaradi? – seanslar sathi. 106 Mobil aloqa tarmoqlari tushunchasi nimani anglatadi? - uyali aloqa tarmog'iga asoslangan mobil radioaloqa turlaridan biri. Asosiy xususiyat shundaki, umumiy qamrov zonasi alohida tayanch stantsiyalarning (BS) qamrov zonalari bilan belgilanadigan katakchalarga (katakchalarga) bo'linadi. Hujayralar qisman ustma-ust tushadi va birgalikda tarmoq hosil qiladi. Ideal (hatto bino holda) yuzada bitta BS ning qamrov doirasi aylana hisoblanadi, shuning uchun ular tarkibidagi tarmoq olti burchakli hujayralar (chuqurchalar) shakliga ega. 107 Mobil terminallari qaysi qurilma bilan o'zaro bog'lanib tarmoqqa ulanishni amalga oshiradi? Antena, yoki baza stansiyasi 108 2G va 3G mobil tarmoqlarining farqi nimada? - TAXMIN: 3G da 2G dagi xizmatlarga Video qo`ng`iroq qo`shilgan 109 1G, 2G, 3G, 4G, 5G tarmoqlaridagi "G" harfining ma'nisi nima? - “Avlod” so`zini anglatadi 110 5G tarmoqlarining ma'lumot uzatish tezligi qancha? - 100Gbit/s 111 LTE va WiMAX texnologiyalari qaysi avlodga tegishli? -4G ga tegishli 112 PON so'zining ma'nosini toping. –( Passive optical networks) Passiv optik tarmoqlar. 113 Raqamli abonent liniyasi - tarmoqning qaysi qismiga to'g'ri keladi? Stansiyadan abonetning uyigacha bolgan qismi 114 3G texnologiyasi asosida keng polosali abonent tarmog'ini qurish mumkinmi?- xa 115 xDSL texnologiyasi asosida lokal kompyuter tarmoqlarini yuqori tezlikli Internetga ulash mumkinmi? Faqat, past tezlikli internetga ulanishi mumkin 116 Keng polosali abonent tarmog'i texnologiyalarini ko'rsating.- xDSL, kabel modem texnologiyalari, FTTx, gibrit tarmoq texnologiyalari, simsiz kirish tarmoq texnologiyalari 117 Qanday qurilmalar orqali foydalanuvchilar tarmoq resurslaridan foydalanishi mumkin? Kompyuter, smartphone, raqamli qurilmalar 118 Transport tarmoqlari orqali uzatiladigan ma'lumot birligi nima? oqimlar 119 Transport tarmog'ida oxirgi yillarda eng ko'p foydalanilayotgan uzatish muhitini ko'rsating. Optik muhitlar 120 PDH texnologiyasining kengaytirilgan ko'rinishini ko'rsating Plesiochronous Digital Hierarchy(Plesioxron raqamli iyerarxiya). 121 SDH uzatish texnologiyasida qanday uzatish tizimlari mavjud? – STM-1, STM-4,, STM-16, STM-64, STM-256, Javob: sub-STM-1(STM-0), STM-1, STM-4, STM-8, STM-12, STM-16, STM-64, STM-252 122 STM-1 tizimining uzatish tezligi qancha? - 155,52 Mbit/s 123 DWDM texnologiyasi asosida kanallar qanday parametrga ko'ra multipleksorlanadi? To`lqin uzunligiga ko`ra 124 SONET tizimi bilan SDH tizimi bir xil imkoniyatli texnologiyalarmi? Deyarli bir xil 125 SDH uzatish tizimlari tarmoqning qaysi qismida foydalaniladi? Transport tarmoq texnologiyalari (PDH, SDH/SONET, DWDM) 126 Global tarmoqlarni qurishda DWDM texnologiyasi qanday vazifani bajaradi? Javob: DWMD (Dense Wavelength Division Multiplexing)-mavjud optik tarmoqlarining o’tkazuvchanligini oshirish uchun ushbu multipleksorlash texnologiyasi ishlab chiqarilgan. 127 Multipleksorlash qanday ma'noni anglatadi. - Axborot texnologiyalari va kommunikatsiyalarida multiplekslash (inglizcha multiplexing, muxing) - kanallarni siqish, ya'ni ma'lumotlarning bir nechta oqimlarini (kanallarini) bir kanal orqali pastroq tezlikda (o'tkazuvchanlik) uzatish. 128 Klient-server arxitekturasi deganda nimani tushunasiz? Kompyuter va serverni ozaro bog`lanishi va malumot almashish jarayonini taqdim etadi 129 Kompyuter tarmoqlarida server qanday vazifani amalga oshiradi? Bog`lnishi, resusr almashish, internet 130 Klient-server arxitekturasi qanday usullarda quriladi? - Peer to peer, 131 Ilova nima? Foydalanuvchilar uchun 132 Klient-server protokollarini ko'rsating. Smtp, dns 133 Klient va server qurilmalari qanday topologiyalarda bog'lanishi mumkin? - Yulduz, per top per, halqa shina 134 Klient va server qanday ko'rinishda bog'lanishni amalga oshiradi? Sorov jonatish, server klentga javob qaytarish jarayoni 135 Smartfon qurilmalari bir vaqtda ham klient ham server bo'la oladimi? Xa , bo’la oladi. 136 Server vazifasini bajarish uchun qanday shartlar topilishi kerak? Sorovlarga ishlov berish, javob qaytarish, resurslarga ega bolish, doim faol bolish 137 Peer-to-Peer arxitekturasiga asoslangan saytini tanlang? Bit torrent 138 DNS qanday tizim? –(Domen nomlari tizimi.) bu umumiy IP-manzillar bazasi va ular bilan bog'liq bo'lgan kompyuter nomlarini o'zida mujassam etgan kompyuter serveridir va aksariyat hollarda ushbu umumiy nomlarni so'ralganidek IP-manzillarga xal qilishga xizmat qiladi. 139 DNS qanday maqsadlar uchun foydalaniladi? Internetga ulangan kompni manzilini aniqlab beradi 140 Quyida keltirilgan qaysi domen nomlari to'g'ri ko'rsatilgan? 141 DNS tizimi IP adresini nomga va nomni IP adresga o'zgartiradi, masalan: google.com nomini 173.194.73.94 adresiga o'zgartiradi. Shu holat to'g'rimi? - xa 142 .uz bilan tugagan barcha domenlar faqat O'zbekiston hududida foydalanish mumkinligini anglatadimi? Yoq, boshqa joyda ham boladi 143 Har bir domen nomiga bitta IP adres mos keladimi? – yo’q 144 DNS so'rovlariga qaysi qurilma ishlov beradi? Dns server 145 ICMP nima maqsadda foydalaniladi? - бу ISO/OSI моделидаги тармоқ сатҳининг протоколларидан биридир. Унинг вазифаси тармоқнинг тўғри ишлашини назорат қилиш функтсиясини сақлаб қолишдир. Унинг ёрдами билан ҳар қандай паст даражадаги хулосалар узатилади, тармоққа уланиш пайтида номувофиқликлар кесилади. ICMP протоколи ёрдамида ушбу компютерлар ёки бошқа қурилмалар ўртасида деярли бутун алоқа охирги фойдаланувчига сезилмасдан содир бўлади. 146 Xostlar orasida ICMP boshqaruv xabarlari qanday shakllarda almashadi? Sorov javob shaklda 147 ICMP qisqartmasining quyida kengaytirib yozilgan shaklini ko'rsating.- (Internet Control Message Protocol) Internetni boshqarish bo'yicha xabar protokoli 148 ICMP yuzaga kelgan xatoliklar haqida xabardor etadimi? - ICMP -нинг асосий мақсади хато ҳақида хабар беришдир. Тармоққа иккита қурилма уланганда, агар маълумотларнинг бир қисми белгиланган манзилга этиб бормаса, ёъқолса ёки рухсат этилган кутиш вақтидан ошиб кетса, ICMP хатоларни келтириб чиқаради. 149 ICMP xabarlari IP paketga joylashtiriladimi? - Ягона маълумот тўғри шаклланган пакет (анг. Датаграм) сифатида мавжуд бўлиб, у ИП-рамкада сақланади. 150 ICMP xabari nechi qismdan tashkil topadi? - ICMP пакетининг тузилиши қуйидагича: • 4 байтнинг сарлавҳаси - биринчи байт пакетнинг турини, иккинчиси оператсион кодини, учинчи ва тўртинчиси назорат суммасини белгилайди. 2 ta, sarlavha va malumot 151 SNMP nima? - bu TCP / IP оиласининг протоколи (SNMP RFC 1157 да тавсифланган). Дастлаб у Интернет ҳамжамияти томонидан маршрутизаторлар ва кўприкларни кузатиш ва муаммоларини бартараф этиш учун ишлаб чиқилган. SNMP (English Simple Network Management Protocol) - бу TCP / UDP архитектураси асосида SNMP тармоқларидаги қурилмаларни бошқариш учун стандарт Интернет протоколи. 152 SNMP protokoli OSI modelining qaysi pog'onasida ishlatiladi?- TCP/IP дастур сатҳида ишлайди (OSI моделининг 7-қатлами амалий сатх. 153 SNMP uchun qaysi port belgilangan? – UDP. Udpi 161 va 162 protlarda ishlaydi 154 SNMP so'rov va javob shakli faqat bitta portdan amalga oshiriladimi? –yo’q. SNMP агенти 161-сонли UDP портида сўровларни қабул қилади. Менежер исталган мавжуд порт портидан сўровларни агент портига юбориши мумкин. Агентнинг жавоби менежердаги манба портига қайтариб юборилади. Менежер 162-портда хабарномаларни (Traps и InformRequests) олади. Агент мавжуд бўлган ҳар қандай портдан хабарномаларни яратиши мумкин. 155 SNMP protokolining asosiy vazifalari nimadan iborat?- Tarmoqni boshqarishda ishlatiladi, maluot toplash, nazorat. қўллаб-қувватлайдиган қурилмалар орасида ёриқнома, калит, сервер, иш станцсияси, принтер, модем жавони ва бошқалар мавжуд. Протокол одатда тармоқни бошқариш тизимларида администратор эътиборини талаб қиладиган шароитларда тармоқ қурилмаларини кузатишда ишлатилади. SNMP Интернет Энгинееринг Таск Форcе (IETF) томонидан TCP/IP таркибий қисми сифатида белгиланади. У дастурни бошқариш протоколи, маълумотлар базаси схемаси ва маълумотлар объектлари тўпламини ўз ичига олган тармоқни бошқариш стандартлари тўпламидан иборат. .. 156 Simsiz sensor tarmoqlari deganda nimani tushunasiz? Simsiz Sensor Tarmoq (WSN) - ko'p sonli sensorli tugunlardan tashkil topgan o'z-o'zini tashkil etuvchi tarmoq. Simsiz sensorlar tarmoqlari (WSN) harorat, tovush, tebranish, bosim, harakat yoki ifloslantiruvchi moddalar kabi jismoniy yoki atrof-muhit sharoitlarini kuzatib borish va o'zlarining ma'lumotlarini tarmoq orqali birgalikda o'tkazish uchun o'z-o'zidan tuzilgan va infratuzilmani o'z ichiga olgan simsiz tarmoqlar deb ta'riflanishi mumkin. 157 Sensor tarmoqlari elementlariga misol keltiring. Aqlli soat, gaz sensor, elektr sensor, ekg elektrotlari 158 Sensor qurilmalarini asosiy vazifasi nimadan iborat? Sensor o'lchanadigan jismoniy harakatni elektr ekvivalentiga aylantiradi va elektr signallari osongina yuborilishi va qo'shimcha ishlov berilishi uchun uni qayta ishlaydi. Sensor ob'ekt mavjud yoki yo'q (ikkilik) yoki qanday o'lchov qiymatiga erishilganligini (analog yoki raqamli) chiqara oladi. 159 Hozirda qaysi sohalarda IoT texnologiyasidan foydalaniladi?- IoT ko’plab iqsodiy soxalarda joriy etib borilmoqda, masalan, tibbiyotda (aqll tibbiyot yoki teletibbiyot), qishloq xo’jaligida (aqlli qishloq xo’jalik), transport tizimida (aqlli transport tizimi), uyda (aqlli uy), shaharsozlikda (aqlli shahar), ta’limda (aqllli ta’lim) va ko’plab boshaqa sohalarda. Faraz qilaylik, tibbiyot sohasida IoT texnologiyasini joriy etish bilan qanday natijalarga erishildi. Inson yoki bemorning tanasiga joylashtirilgan sensor (harakat, istma, kislorod, yurak urishi tezligi, nafas olish yoki boshqalari)lar insondagi o’zgarishlarni masofadan turib kuzatish va zarurat bo’lganida masofadan turib davolash imkoniyatlari ishlab chiqilmoqda 160 Sensor qurilmalarida qanday muammolar mavjud? - Hotira, xavfsizlik,quvvat, 161 Sensor tarmoqlari uchun maxsus operatsion tizim talab etiladimi? – XA yoki yo 162 Sensor tarmog'i necha qismdan iborat? 3 TA yoki 4 ta 163 Sensor qurilmalarni boshqaruvchi qurilma qanday nomlanadi?- controller 164 Nima sababdan sensor tarmoqlarining resurslari cheklangan bo'ladi? - Quvvati va sigimi boshqarish imkoniyati chieklanganligi. 165 Sensor qurilmalarini taqdim etadigan afzalliklari nimadan iborat? – 1. Tarmoq tugunlarini o'z-o'zini tashkil qilish (o'z-o'zini sozlash, o'zini davolash va o'zini optimallashtirish). 2. Ma'lumotlar paketlarini yo'naltirish va tugunlarni joylashtirish. 3. Tarmoq tugunlarining quvvat sarfini minimallashtirish va butun tarmoqning umrini ko'paytirish. 4. Ma'lumot to'plash va umumlashtirish. 5. Tarmoq uzatish tezligi va ma'lumot uzatish tezligini boshqarish. 6. Tarmoq qamrovini maksimal darajada oshirish. 7. Belgilangan xizmat sifatini ta'minlash (QoS). 8. Ruxsatsiz kirishdan himoya. 166 Nima sababdan sensor qurilmalarida ma'lumot almashish tezligi past? - Otkazuvchanlik qobiliyati cheklangan 167 Sensor tarmoqlarida qanday marshrutlash protokollaridan foydalaniladi? - Olsr va mrp 168 Sensor tarmoqlarini qurishda qanday tarmoq topologiyalaridan foydalaniladi? – hohlagan. 169 Sensor tarmoqlarida axborot xavfsizligi darajasi qay darajada ta'minlangan? - Talab darajasida emas 170 Sensor tarmoqlarini talab darajasida takomillashtirish uchun nimalarga ahamiyat berish lozim?- Operatsion tizim imkoniyatlari, taomill eng uzuni 171 Tarmoq xavfsizligi qanday vositalar orqali ta'minlanadi? Aparat dasturiy taminoti 172 Tarmoq pog'onasida kimlar axborot xavfsizligini himoyalashga mas'ul? - Provayderlar, eng uzun javob 173 Internet foydalanuvchilari uchun tarmoq xavfsizligi kafolatlanganmi? - kafolatlanmagan 174 Autentifikatsiya nima maqsadda ishlatiladi? Foydaaalanuvchini identifikatsiyalash uchun 175 Internet saytlarida mavjud resurslardan foydalanishga kim ruxsat beradi?- Adminstra 176 Axborotlarni maxfiyligi qanday ta'minlanadi? shifrlash 177 Foydalanuvchilar axborot xavfsizlini buzulishida aybdor bo'lishlari mumkinmi? XA 178 Nima uchun axborot xavfsizligi borgan sari dolzarb bo'lib bormoqda? Axborotlar, intelektual mulk darajasiga yetib bormoqda 179 Qanday muhitlarda axborot xavfsizligi dajarasi yuqoriroq? - Simli va optik 180 Ilovalar axborot xavfsizlikni ta'minlashi mumkinmi? - XA 181 Kompyuter tarmoqlarida xavfsizlikni ta'minlash uchun nima ishlab chiqilishi lozim - Havfsizlik siyosati 182 Konvergent so'zining ma'nosini ko'rsating. - atamasi ingliz tilidagi «convergence» so’zidan kelib chiqqan bo’lib, «bir nuqtada birlashish» degan ma’noni bildiradi. 183 Qanday holatlarda konvergensiya jarayoni yuzaga keladi?- Umumiy holda konvergentsiya uchta: tarmoqlar konvergentsiyasi, xizmatlar konvergensiyasi va ilovalar konvergensiyasi pog’onalariga ega. Tarmoq pog’onasida konvergentsiya aloqani IP asosidagi yagona transport platformasiga ko’chirish evaziga ekspluatatsiyon xarajatlarni kamaytirishga imkon beradi. Ilovalar konvergent-siyasi esa ilovalarni turli uzatish muhitlari orqali yetkazishni ta’minlaydi. 184 Konvergent tarmoqlariga misol keltiring. - Bulutuz wifi bir biri bilan almashish jarayotni 185 Turli tarmoqlar va ularning formatini moslashtirib beruvchi qurilmani ko'rsating - shlyuz 186 Konvergent tarmoqlarining elementlarini ko'rsating - media-shlyuz (MG) telefon tarmog‘idan tovush chaqiriqlarini terminallaydi, tovushni qisadi va paketlaydi, IP tarmoqda qisqargan tovushli paketlarni uzatadi, shuningdek IP tarmoqdan tovushli chaqiriqlari uchun teskari operatsiyani o‘tkazadi. ISDB/POTS chaqiriqlari signalizatsiya ma’lumotlarini media-shlyuz kontrolleriga uzatadi yoki signalizatsiyani N.323 xabarga o‘zgartirish shlyuzda amalga oshiriladi. Yuqorida keltirilgan media-shlyuz masofadan kira olish, marshrutlash, tarmoqning virtual qismlari, TCP/IP trafikni filtrlash va boshqalar uchun funksionallikni kiritishi mumkin. - signalizatsiya shlyuzi (SG) signalizatsiyani o‘zgartirish uchun xizmat qiladi va uni kommutatsiyalanadigan paketli tarmoq o‘rtasida tiniq uzatishni ta’minlaydi. U signalizatsiyani terminalashtiradi va xabarni media-shlyuz kontrolleriga yoki signalizatsiyaning boshqa shlyuzlariga IP orqali uzatadi. - media-shlyuz kontrolleri (MGC) ro‘yxatga oladi va media-shlyuzning o‘tkazish qobiliyatini boshqaradi. Media-shlyuz orqali xabarlar bilan telefon stansiyalari bilan almashinadi. Quyida keltirilgan sxemada yuqorida keltirilgan barcha elementlarni o‘z ichiga olgan NGN tarmog‘iga misol keltirilgan Mashurtizator, switch eng uzun 187 Konvergent tarmoqlariga o'tishning asosiy sababi - Хизмат турларини бирлаштириш ва турли тармоқ инфратузилмаларини ягона кўринишга олиб келиш. Яратилаётган ҳар бир хизматларни телекоммуникациянинг ҳар бир секторига, масалан, бизнес, ташкилот ва фойдаланувчилар қатламига етказиб бериш ҳамда ягона платформага ўтиш ва хизматларни сифатли тақдим этиш. 188 Konvergensiyaning kamchilik tomonlarini ko'rsating 189 Tarmoq operatsion tizimiga ta'rif bering. 190 Windows server tarmoq operatsion tizimi bo'la oladimi? 191 Windows serverni qaysi tashkilot ishlab chiqqan. 192 IoT qanday ma'noni anglatadi - Narsalar interneti (IoT) boshqa qurilmalar va tizimlar bilan ma'lumotlarni Internet orqali ulash va almashtirish uchun datchiklar, dasturiy ta'minot va boshqa texnologiyalar bilan o'rnatilgan jismoniy ob'ektlar tarmog'ini - "narsalar" ni tavsiflaydi. IoT so’zini texnik jihatdan izohlamoqchi bo’lsak, o’zaro bog’langan tizimlar va o’zaro internet orqali bog’langan ob’ektlar tushuniladi va ularning o’zaro bog’lanishi natjasida hosil bo’lgan ekotizimda insonlarning aralashuvisiz simsiz tarmoq bo’ylab ma’lumotlar yig’iladi, monitoring qilinadi va uzatiladi. 193 Nima uchun IoT texnologiyasi ishlab chiqildi?- IoT turli ishlab chiqaruvchi tashkilotlarning operatsion tizim, dasturiy ta’minot, ilovalar, sensorlar, ulovchi interfeyslar (API), sizmsiz muhitlarini o’z ichiga olishi mumkin. Bunday muhitlar bitta muhit hisoblansada bir nechta tarmoqlardan tarkib topishi mumkin, masalan, Bluetooth tarmog’i, Wi-Fi tarmog’i, Ethernet tarmog’i, sensor tarmog’i, internet tarmog’i, elektr tarmog’i. Bu esa o’z navbatida turli protokollarda ishlashni taqozo etadi. Protokollarning ba’zilarda axborot xavfsizligi masalalari ko’rib chiqilgan bo’lsa, ba’zilarida ko’rib chiqilmagan. Ba’zi standartlar yangi avlod standartlari bilan ishlash imkoniyati cheklangan yoki ikki turli operatsion tizim bir biri bilan o’zaro ma’lumot almashishda tez uzulishlar sodir etadi. Shu tariqa IoT turli tarmoq texnologiyalari, protokollari, operatsion tizimlari, ilovalari va standartlaridan tashkil topgan tarmoq ko’rinishiga ega bo’ladi. Bu esa IoT texnologiyalarini birga ishlash, xavfsiz muhit hosil qilish, ishonchli bo’lishi, uzilishlar darajasini kamayish va boshqa talablarni qo’yadi. 194 Bulutli texnologiya qanday imkoniyatlarni taqdim etadi? Saqlash, yangilash, sarflarni tejash, xotir 195 Tumanli texnologiya qanday imkoniyatlarni taqdim etadi? - Ushbu texnologiya foydalanuvchi joylashgan o’rniga yaqin joyda bo’lib, tezkor javob qaytarish, ma’lumotlarni ishonchliligi ta’minlash, axborotlarni himoyalash va maxfiylikni nazorat qilish imkoniyatini beradi, shuningdek tumanli texnologiya – bulutli texnologiyaga ma’lumotlarni uzatish, ishlov berish, tahlil qilish va saqlash uchun ketadigan vaqt va xarajatlar miqdorini samarali tejashni taqdim etadi. Otkazuvchaligi eng uzun 196 Ko'p foydalaniladagin tarmoq operatsion tizimlarining nechta asosiy turi bor – 5 ta? 197 Bulutli texnologiyada axborot xavfsizligi doimiy kafolatlanganmi? - 198 Zamonaviy kompyuter tarmoqlari bilan an’anaviy kompyuter tarmoqlarini qanday farqlari bor? – imkoniyatli va sigimli zamonaviyga: IoT, булутли технология, туманли технология KENG POLASALI DIAPAZON. An’anaviyga: local, mintaqaviy, global; . ASOSAN TOR POLASALI DIAPAZON 199 Tumanli va bulutli texnologiyalarning farqini tushuntirib bering. - Tumanli kichik bulutli katta 1.Switch qaysi guruh qurilmasiga kiradi kommutator 2. OSI modelining kanal pog‘onasida qaysi protokollar ishlatiladi? PPP, IEEE 802.22, Ethernet, DSL, ARP 3. 224.XXX.XXX.XXX — 239.XXX.XXX.XXX bu Ipv4 ning qaysi sinfi? D 4. TCP / IP tarmoqlarida tranzit paketlarning IP manzillarini o‘zgartiruvchi mexanizmi- NAT 5. Kompyuter tarmog‘ining segmentlarini (tarmoq osti) bitta tarmoqqa birlashtirishga mo‘ljallangan OSI modelining ikkinchi darajali tarmoq qurilmasi. bridge 6. Ethernet texnologiyasidagi MTU kengaytmasini aniqlang Maximum Transmission Unit 7. Quyidagi dasturlardan qaysi biri tarmoq emulyatori emas? LAN cal 8. Lokal tarmoq Fast Ethernet va Gigabit Ethernet tarmoqlarida foydalanilgan kabel kategoriyasini aniqlang CAT6 9. OSI ning nechanchi bosqichida paketni xatosiz va yo‘qotmasdan, kerakli ketma-ketlikda yetkazib berishni amalga oshiradi? 4 10. Qaysi javovda IPv4 ga misol to‘g‘ri keltirilmagan? MAC kengaytmasini aniqlang Media Access Control 2. Masofalari 200 kilometrgacha bo‘lgan mahalliy tarmoqlar uchun 1980-yillarning ma'lumotlarni uzatish standarti. Optik-tolali uzatish liniyalaridan foydalaniladi, 100 Mbit / s gacha tezliklar ta'minlanadi. Bu- FDDI 3. Ethernet tarmog‘iga qaysi kompaniya va qachon asos solgan? Xerox (1972) 4. Lokal xisoblash tarmoqlarining ma’lumotlar almashinish muxiti qanday turlarga bo‘linadi? A,B,C javoblar to‘g‘ri 5. Kompyuter tarmog‘ining segmentlarini (tarmoq osti) bitta tarmoqqa birlashtirishga mo‘ljallangan OSI modelining ikkinchi darajali tarmoq qurilmasi. bridge 6. Lokal tarmoq 10BASE-T, 100BASE-T4 tarmoqlarida foydalanilgan kabel kategoriyasini aniqlang CAT4 7. ____ bu-OSI tarmoq modelining kanal darajasi protokoli. FR protokoli tomonidan ruxsat etilgan maksimal tezlik 34,368 megabit / s (E3 kanallari) ni tashkil qiladi. Kommutatsiya: nuqta-nuqta. Frame relay 8. Bir yoki bir nechta tarmoq segmentlari ichida kompyuter tarmog‘ining bir nechta tugunlarini ulash uchun mo‘ljallangan qurilma. switch 9. Halqaro standart ISO 11801 sertifikatiga ega va ma'lumot uzatish tezligi 10 Gigabit sekundgacha bo‘lgan kabel kategoriyasini aniqlang CAT7 10. OSI modeli nechta pog‘onadan tashkil topgan? 7 11. Lokal hisoblash tarmog‘idagi kompyuterlarning joylashishini ifodalovchi termin qanday nomlanadi? Topologiya 12. Qaysi javovda IPv6 ga misol to‘g‘ri keltirilgan? FF80::123:1234:ABCD:EF12 13. OSI modeli 4-pog‘onasi nomi? transport 14. Lokal tarmoq 1000BASE-TX tarmog‘ida foydalanilgan kabel kategoriyasini aniqlang CAT5e 15. Tarmoq arxitekturasi nechaga ajraladi? 2 16. ARPANET tarmog‘i qachon tashkil qilingan? 1969 17. UDP protokolida malumotlar qanday nomlanadi? datagram 18. Tarmoqlarda ma'lumotlarni uzatishda kard to‘qnashuvi bu- kolliziya 19. Qoidalar va marshrutlash jadvallari asosida turli xil tarmoq segmentlari o‘rtasida paketlarni uzatuvchi ixtisoslashgan qurilma Router 20. Ethernet tarmoq paketida qabul qiluvchi va jo‘natuvchi manzili necha baytdan tashkil topgan? 6 OSI modeli nechta pog‘onadan tashkil topgan? 7 2. Kompyuter tarmoqlarida ma’lumotlar dasturlar yordamida kichik bloklarga bo‘linadi va bir kompyuterdan ikkinchisiga uzatiladi. Bunday bloklar nima deb ataladi? Paket 3. Lokal tarmoq 10BASE-T va token ring tarmoqlarida foydalanilgan kabel kategoriyasini aniqlang CAT3 4. OSI modeli 3-pog‘onasi nomi? tarmoq 5. Paketni kommutatsiya qilish va multiplekslash texnologiyasi. ATM 6. Paketni xatosiz va yo‘qotmasdan, kerakli ketma-ketlikda yetkazib berishni protokoli? TCP 7. 128.0.XXX.XXX — 191.255.XXX.XXX bu Ipv4 ning qaysi sinfi? B 8. WAN tarmog‘ining to‘liq nomi to‘g‘ri ko‘rsatilgan javobni aniqlang. Wide Area Network 9. Kommutatorning 2960 modeli qaysi yorliqda aks etadi? 10. OSI modeli 1-pog‘onasi nomi? fizik 1. IEEE 802.15 standarti Bluetooth 2. 128.0.XXX.XXX — 191.255.XXX.XXX bu Ipv4 ning qaysi sinfi? B 3. WLAN kengaytmasini aniqlang Wireless Local Area Network 4. OSI modelining kanal pog‘onasida qaysi protokollar ishlatiladi? PPP, IEEE 802.22, Ethernet, DSL, ARP 5. OSI modeli nechta pog‘onadan tashkil topgan? 7 6. WAN tarmog‘ining to‘liq nomi to‘g‘ri ko‘rsatilgan javobni aniqlang. Wide Area Network 7. L2 kommutatori OSI modelining qaysi pog‘onasida ishlaydi? kanal 8. TCP protokolida malumotlar qanday nomlanadi? segment 9. Switch qaysi guruh qurilmasiga kiradi kommutator 10. Quyidagi IP manzillardan qaysi biri global miqyosdagi IP manzil hisoblanadi 8.8.8.8 HTTPS protokoli uchun standart portni ko‘rsating 443 2. OSI modelining tarmoq pog‘onasida qaysi protokollar ishlatiladi? IPv4 va IPv6 3. OSI ning nechanchi bosqichida aloqa o‘tkazish vaqtini boshqaradi (ya’ni aloqani o‘rnatadi, tasdiqlaydi va tamomlaydi) va abonentlarni mantiqiy nomlarini tanish, ularga ega bo‘lish huquqini nazorat qilishvazifalari ham bajariladi? 5 4. L2 kommutatori OSI modelining qaysi pog‘onasida ishlaydi? kanal 5. 0.XXX.XXX.XXX — 127.XXX.XXX.XXX bu Ipv4 ning qaysi sinfi? A 6. FastEthernet port tezligi qanday birlikda o‘lchanadi? Mbit / s 7. OSI ning nechanchi bosqichi paketlarni manzillash, mantiqiy nomlarni jismoniy tarmoq manziliga o‘zgartirish, teskariga ham va shuningdek paketni kerakli abonentga jo‘natish yo‘nalishini tanlashga javobgar? 3 8. OSI modeli 1-pog‘onasi nomi? fizik 9. Halqaro standart ISO 11801 sertifikatiga ega va ma'lumot uzatish tezligi 10 Gigabit sekundgacha bo‘lgan kabel kategoriyasini aniqlang CAT7 10. ARPANET tarmog‘i qachon tashkil qilingan? 1969