FastEthernet port tezligi qanday birlikda o'lchanadi?
====
#Mbit / s
====
Kbit / s
====
Bit / sek
====
Gigabits / sek
+++++
Kommutatorning 2960 modeli qaysi yorliqda aks etadi?
====
#Physical
====
Config
====
Desktop
====
CLI
+++++
Switch qaysi guruh qurilmasiga kiradi
====
#kommutator
====
marshrutizator
====
shlyuz
====
konsentrator
+++++
WAN tarmog'ining to'liq nomi to'g'ri ko'rsatilgan javobni aniqlang.
====
#Wide Area Network
====
Worl Area Network
====
Wide ARP Network
====
World And Network
+++++
UDP protokolida malumotlar qanday nomlanadi?
====
#datagram
====
kadr
====
segment
====
frame
+++++
Open System Interconnection (OSI) modeli nechta pog'onadan iborat?
====
#7
====
6
====
5
====
4
+++++
OSI modeli etalon model asosida hozirgi kunda qaysi tarmoq ishlaydi?
====
#TCP/IP
====
HTTP
====
FTP
====
UDP
+++++
…..bu – mantiqiy bog'lanish tuguni hisoblanib, ular yordamida mantiqiy kerakli protokolga bog'lanish hosil qilinadi
====
#port
====
transport
====
tarmoq
====
kanal
+++++
TCP protokolida malumotlar qanday nomlanadi?
====
#segment
====
frame
====
datagram
====
kadr
+++++
Bu protokol baland tezlikda ishlaydigan jarayonlarda, masalan, videokonferensialarda va tarmoqning maxsus xizmatlari uchun qo'llaniladi?
====
#UDP
====
HTTP
====
TCP
====
FTP
+++++
Paketni xatosiz va yo’qotmasdan, kerakli ketma-ketlikda yetkazib berishni protokoli?
====
#TCP
====
UDP
====
HTTP
====
FTP
+++++
Tarmoq standartlarini tartibga soluvchi qo’mitaning qisqartmasi qaysi javobda berilgan?
====
#IEEE
====
EEEI
====
ISO
====
WANNET
+++++
Ethernet tarmog'iga qaysi kompaniya va qachon asos solgan?
====
#Xerox (1972)
====
Hewlett Packard(1973)
====
Ethernet DIX(1972)
====
HubNet (1973)
+++++
Biror korxona yoki tashkilotning ichida joylashgan kompyuter tarmog'i
====
#LAN
====
MAN
====
WAN
====
PAN
+++++
Simsiz lokal tarmoq bu-
====
#WLAN
====
VLAN
====
SLAN
====
VPN
+++++
Egallagan hududi bo'yicha ko'plab kompyuter tarmoqlarini o'z ichiga olgan tarmoq
====
#WAN
====
PAN
====
LAN
====
MAN
+++++
Uncha katta bo‘lmagan mamlakat shaharlari va viloyatlari foydalanuvchi kompyutеrlarini va lokal tarmoqlarni maxsus aloqa yoki tеlеfon aloqa kanallari orqali birlashtiradigan tarmoq
====
#MAN
====
WAN
====
PAN
====
LAN
+++++
ARPANET tarmog'i qachon tashkil qilingan?
====
#1969
====
1970
====
1971
====
1973
+++++
Tarmoq arxitekturasi nechaga ajraladi?
====
#2
====
3
====
4
====
5
+++++
OSI ning nechanchi bosqichida paketni xatosiz va yo’qotmasdan, kerakli ketma-ketlikda yetkazib berishni amalga oshiradi?
====
#4
====
5
====
3
====
7
+++++
Lokal tarmoq 1000BASE-TX tarmog'ida foydalanilgan kabel kategoriyasini aniqlang
====
#CAT5e
====
CAT6
====
CAT5
====
CAT4
+++++
OSI ning nechanchi bosqichida aloqa o’tkazish vaqtini boshqaradi (ya’ni aloqani o’rnatadi, tasdiqlaydi va tamomlaydi) va abonentlarni mantiqiy nomlarini tanish, ularga ega bo’lish huquqini nazorat qilishvazifalari ham bajariladi?
====
#5
====
4
====
3
====
7
+++++
OSI ning nechanchi bosqichi paketlarni manzillash, mantiqiy nomlarni jismoniy tarmoq manziliga o’zgartirish, teskariga ham va shuningdek paketni kerakli abonentga jo’natish yo’nalishini tanlashga javobgar?
====
#3
====
4
====
2
====
7
+++++
OSI ning nechanchi bosqichi standard ko’rishdagi paket tuzishga va boshlash hamda tamom bo’lishni boshqarish maydonini paket tarkibiga joylashishiga javobgar?
====
#2
====
4
====
3
====
7
+++++
OSI ning nechanchi bosqichi uzatilayotgan axborotni signal kattaligiga kodlashtiradi, uzatish muhitiga qabul qilishni va teskari kodlashni amalga oshirishga javob beradi?
====
#1
====
2
====
4
====
3
+++++
OSI ning nechanchi bosqichi foydalanuvchining ilovasini shaxsan tasdiqlaydi, fayllar uzatishning dasturiy vositalari axborot bazasiga ega bo’lish, elektron pochta vositalari, serverda qayd qilish xizmati uchun mo'ljallangan?
====
#7
====
5
====
3
====
1
+++++
Token ring va Arcnet tarmoqlarida foydalanilgan kabel kategoriyasini aniqlang
====
#CAT2
====
CAT3
====
CAT4
====
CAT5
+++++
Lokal tarmoq 10BASE-T va token ring tarmoqlarida foydalanilgan kabel kategoriyasini aniqlang
====
#CAT3
====
CAT4
====
CAT5
====
CAT6
+++++
Lokal tarmoq 10BASE-T, 100BASE-T4 tarmoqlarida foydalanilgan kabel kategoriyasini aniqlang
====
#CAT4
====
CAT5
====
CAT6
====
CAT7
+++++
Lokal tarmoq Fast Ethernet va Gigabit Ethernet tarmoqlarida foydalanilgan kabel kategoriyasini aniqlang
====
#CAT6
====
CAT7
====
CAT4
====
CAT5
+++++
Halqaro standart ISO 11801 sertifikatiga ega va ma'lumot uzatish tezligi 10 Gigabit sekundgacha bo'lgan kabel kategoriyasini aniqlang
====
#CAT7
====
CAT4
====
CAT5
====
CAT8
+++++
IPv4 marshrutlangan tarmoq uzunligi necha razryaddan tashkil topgan?
====
#32
====
64
====
128
====
256
+++++
IPv6 marshrutlangan tarmoq uzunligi necha razryaddan tashkil topgan?
====
#128
====
32
====
64
====
256
+++++
Internet tarmog'ini hosil bo'lishiga sababchi bo'lgan tarmoq nomi qaysi javobda berilgan?
====
#ARPANET
====
INTRANET
====
LOCALNET
====
WORLD ARE NETWORK
+++++
Lokal hisoblash tarmog`idagi kompyuterlarning joylashishini ifodalovchi termin qanday nomlanadi?
====
#Topologiya
====
Tarmoq
====
Qurilma
====
Ma’lumot
+++++
Lokal xisoblash tarmoqlarining ma’lumotlar almashinish muxiti qanday turlarga bo`linadi?
====
#A,B,C javoblar to`g`ri
====
Koaksial va optik tolali kabellar
====
Ikkita simni bir-bir atrofida o`rash natijasida xosil qilingan kabel (Vitaya para)
====
Simsiz aloqa kanali
+++++
Kompyuter tarmoqlarida ma’lumotlar dasturlar yordamida kichik bloklarga bo`linadi va bir kompyuterdan ikkinchisiga uzatiladi. Bunday bloklar nima deb ataladi?
====
#Paket
====
Ma’lumot
====
Axborot
====
segment
+++++
Kabelning qaysi turi yorug`lik oqimini uzatishga mo`ljallangandir?
====
#opriktolali
====
Koaksial kabellar
====
simsiz
====
simli
+++++
IEEE 802.03 stardanti asosida tashkil qilingan tarmoq bir qismidagi abonentlarning maksimal soni
====
#100 tagacha
====
cheksiz
====
200 tagacha
====
200-300 ta
+++++
IEEE 802.03 stardanti asosida tashkil qilingan tarmoq abonentlarining maksimal soni
====
#1024 tagacha
====
cheksiz
====
201 tagacha
====
200-300 ta
+++++
Ethernet tarmoq paketida qabul qiluvchi va jo'natuvchi manzili necha baytdan tashkil topgan?
====
#6
====
8
====
2
====
4
+++++
Ethernet tarmoq paketidagi axborot maydoniga qancha axborot kirishi mumkin?
====
#46 baytdan 1500 baytgacha
====
0 baytdan 1024 baytgacha
====
1501 baytdan 2000 baytgacha
====
2001 baytdan 3000 baytgacha
+++++
OSI modeli nechta pog'onadan tashkil topgan?
====
#7
====
5
====
6
====
3
+++++
OSI modeli 1-pog'onasi nomi?
====
#fizik
====
kanal
====
tarmoq
====
transport
+++++
OSI modeli 2-pog'onasi nomi?
====
#kanal
====
tarmoq
====
transport
====
taqdim etish
+++++
OSI modeli 3-pog'onasi nomi?
====
#tarmoq
====
transport
====
amaliy
====
kanal
+++++
OSI modeli 4-pog'onasi nomi?
====
#transport
====
seans
====
kanal
====
amaliy
+++++
OSI modeli 5-pog'onasi nomi?
====
#seans
====
kanal
====
tarmoq
====
taqdim etish
+++++
OSI modeli 6-pog'onasi nomi?
====
#taqdim etish
====
seans
====
amaliy
====
kanal
+++++
OSI modeli 7-pog'onasi nomi?
====
#amaliy
====
kanal
====
tarmoq
====
transport
+++++
OSI modelining transport pog'onasida qaysi protokollar ishlatiladi?
====
#TCP, UDP
====
IPv4 va IPv6
====
HTTP, FTP, SMTP
====
PPP, IEEE 802.22, Ethernet, DSL, ARP
+++++
OSI modelining kanal pog'onasida qaysi protokollar ishlatiladi?
====
#PPP, IEEE 802.22, Ethernet, DSL, ARP
====
TCP, UDP
====
IPv4 va IPv6
====
HTTP, FTP, SMTP
+++++
OSI modelining amaliy pog'onasida qaysi protokollar ishlatiladi?
====
#HTTP, FTP, SMTP
====
PPP, IEEE 802.22, Ethernet, DSL, ARP
====
TCP, UDP
====
IPv4 va IPv6
+++++
OSI modelining tarmoq pog'onasida qaysi protokollar ishlatiladi?
====
#IPv4 va IPv6
====
HTTP, FTP, SMTP
====
PPP, IEEE 802.22, Ethernet, DSL, ARP
====
TCP, UDP
+++++
TCP/IP stek nechta pogonadan tashkil topgan?
====
#4
====
7
====
2
====
2
+++++
Tarmoqlarda ma'lumotlarni uzatishda kard to'qnashuvi bu-
====
#kolliziya
====
xatolik
====
to'qnashuv
====
avariya
+++++
L3 kommutatori OSI modelining qaysi pog'onasida ishlaydi?
====
#tarmoq
====
kanal
====
fizik
====
transport
+++++
L2 kommutatori OSI modelining qaysi pog'onasida ishlaydi?
====
#kanal
====
fizik
====
transport
====
tarmoq
+++++
Hub OSI modelining qaysi pog'onasida ishlaydi?
====
#fizik
====
transport
====
tarmoq
====
kanal
+++++
IEEE 802.11 standarti
====
#wi-fi
====
wimax
====
Bluetooth
====
ethernet
+++++
IEEE 802.15 standarti
====
#Bluetooth
====
ethernet
====
wi-fi
====
wimax
+++++
Lokal tarmoq?
====
#LAN
====
MAN
====
WAN
====
PAN
+++++
Global tarmoq?
====
#WAN
====
PAN
====
LAN
====
MAN
+++++
Mintaqaviy tarmoq?
====
#MAN
====
WAN
====
PAN
====
LAN
+++++
Qoidalar va marshrutlash jadvallari asosida turli xil tarmoq segmentlari o'rtasida paketlarni uzatuvchi ixtisoslashgan qurilma
====
#Router
====
switch
====
Hub
====
bridge
+++++
Kompyuter tarmog'ining segmentlarini (tarmoq osti) bitta tarmoqqa birlashtirishga mo'ljallangan OSI modelining ikkinchi darajali tarmoq qurilmasi.
====
#bridge
====
Router
====
switch
====
Hub
+++++
Bir yoki bir nechta tarmoq segmentlari ichida kompyuter tarmog'ining bir nechta tugunlarini ulash uchun mo'ljallangan qurilma.
====
#switch
====
Hub
====
bridge
====
Router
+++++
Teglar yordamida ma'lumotlarni bir tarmoq tugunidan ikkinchisiga uzatadigan yuqori samarali telekommunikatsiya tarmog'idagi mexanizm.-
====
#MPLS
====
CAT
====
NAT
====
Network Masquerading
+++++
TCP / IP tarmoqlarida tranzit paketlarning IP manzillarini o'zgartiruvchi mexanizmi-
====
#NAT
====
MPLS
====
CAT
====
SMTP
+++++
Sinxron ma'lumotlarni uzatish-
====
#raqamli ma'lumotlarni ketma-ket interfeys orqali uzatish usuli, bunda qabul qiluvchi va uzatuvchi ma'lumotlarni uzatish vaqtini biladi, ya'ni uzatuvchi va qabul qilgich bir maromda ishlaydi.
====
raqamli ma'lumotlarni ketma-ket interfeys orqali uzatish usuli, bunda qabul qiluvchi va uzatuvchi ma'lumotlarni uzatish vaqtini bilmaydi, ya'ni uzatuvchi va qabul qilgich bir maromda ishlaydi.
====
raqamli ma'lumotni uzatuvchidan qabul qiluvchiga ketma-ket interfeys orqali uzatish usuli, bunda ma'lumotlar istalgan chastotada uzatiladi.
====
raqamli ma'lumotni uzatuvchidan qabul qiluvchiga ketma-ket interfeys orqali uzatish usuli, bunda ma'lumotlar istalgan vaqtda uzatiladi.
+++++
Asinxron ma'lumotlarni uzatish-
====
#raqamli ma'lumotni uzatuvchidan qabul qiluvchiga ketma-ket interfeys orqali uzatish usuli, bunda ma'lumotlar istalgan vaqtda uzatiladi.
====
raqamli ma'lumotlarni ketma-ket interfeys orqali uzatish usuli, bunda qabul qiluvchi va uzatuvchi ma'lumotlarni uzatish vaqtini biladi, ya'ni uzatuvchi va qabul qilgich bir maromda ishlaydi.
====
raqamli ma'lumotlarni ketma-ket interfeys orqali uzatish usuli, bunda qabul qiluvchi va uzatuvchi ma'lumotlarni uzatish vaqtini bilmaydi, ya'ni uzatuvchi va qabul qilgich bir maromda ishlaydi.
====
raqamli ma'lumotni uzatuvchidan qabul qiluvchiga ketma-ket interfeys orqali uzatish usuli, bunda ma'lumotlar istalgan chastotada uzatiladi.
+++++
____ bu-OSI tarmoq modelining kanal darajasi protokoli. FR protokoli tomonidan ruxsat etilgan maksimal tezlik 34,368 megabit / s (E3 kanallari) ni tashkil qiladi. Kommutatsiya: nuqta-nuqta.
====
#Frame relay
====
Х.25
====
FDDI
====
ATM
+++++
OSI modelining seans pog'onasida ma'lumotlar qay xolda buladi?
====
#ma'lumotlar
====
paketlar
====
kadrlar
====
bloklar
+++++
Masofalari 200 kilometrgacha bo'lgan mahalliy tarmoqlar uchun 1980-yillarning ma'lumotlarni uzatish standarti. Optik-tolali uzatish liniyalaridan foydalaniladi, 100 Mbit / s gacha tezliklar ta'minlanadi. Bu-
====
#FDDI
====
ATM
====
Frame relay
====
Х.25
+++++
U etarli darajada yuqori xatolik darajasi bo'lgan telefon tarmoqlari asosida WANni tashkil qilish uchun mo'ljallangan edi. Bu asosda Frame Relay-ning o'tmishi.
====
#Х.25
====
FDDI
====
ATM
====
ISDN
+++++
Paketni kommutatsiya qilish va multiplekslash texnologiyasi.
====
#ATM
====
Х.25
====
FDDI
====
ISDN
+++++
To'qnashuvni aniqlash (Kolliziya) va tashuvchini tinglash uchun bir nechta kirish. To'qnashuv nazorati bilan mahalliy kompyuter tarmog'ida umumiy uzatish vositasiga ko'p kirish texnologiyasi bu-
====
#CSMA/CD
====
FDDI
====
ATM
====
ISDN
+++++
Kompyuter tarmoqlarida __________ - bu paketli rejimda tarmoq orqali uzatiladigan ma'lumotlarning maxsus shakllangan bloki.
====
#Paket
====
Kadr
====
Bit
====
Bayt
+++++
- aloqa liniyasi orqali uzatiladigan, OSI modelining kanal qatlami protokolining ma'lumotlar bo'lagi.
====
#Kadr
====
Bit
====
Bayt
====
Paket
+++++
OSI modelining fizik pog'onasida ma'lumotlar qay xolda buladi?
====
#bitlar
====
ma'lumotlar
====
paketlar
====
kadrlar
+++++
OSI modelining kanal pog'onasida ma'lumotlar qay xolda buladi?
====
#kadrlar
====
bitlar
====
paketlar
====
ma'lumotlar
+++++
OSI modelining tarmoq pog'onasida ma'lumotlar qay xolda buladi?
====
#paketlar
====
ma'lumotlar
====
kadrlar
====
bitlar
+++++
OSI modelining transport pog'onasida ma'lumotlar qay xolda buladi?
====
#segmentlar
====
ma'lumotlar
====
paketlar
====
kadrlar
+++++
OSI modelining taqdim etish pog'onasida ma'lumotlar qay xolda buladi?
====
#ma'lumotlar
====
bloklar
====
kadrlar
====
paketlar
+++++
IPv4 adres bu - …
====
#32 bitli son bo`lib 4 ta qismga bo`linadi
====
24 bitli son bo`lib 3 ta qismga bo`linadi
====
16 bitli son bo`lib 2 ta qismga bo`linadi
====
1 baytli son bo`lib 2 ta qismga bo`linadi
+++++
IP-adres nima ?
====
#Nuqtalar bilan ajratilgan to`rtta sondan (oktet )iborat noyob son. Har bir son 0-255 oralig`ida bo`lishi lozim.
====
real vaqt rejimida ma’lumot almashish. Misol uchun tarmoq orqali so`zlashish. Bularga chat serverlari xizmatlari kiradi
====
bunga axborotlardan foydalanishga ruxsat beruvchi xizmatlar kiradi
====
Tarmoq
+++++
Quyidagi IP manzillardan qaysi biri faqat lokal tarmoq uchun qo'llanilishi mumkin
====
#192.168.8.8
====
8.8.8.8
====
77.88.8.88
====
149.154.167.99
+++++
Quyidagi IP manzillardan qaysi biri global miqyosdagi IP manzil hisoblanadi
====
#8.8.8.8
====
192.168.10.123
====
127.0.0.1
====
172.48.52.16
+++++
HTTPS protokoli uchun standart portni ko'rsating
====
#443
====
80
====
8080
====
22
+++++
HTTP protokoli uchun standart portni ko'rsating
====
#80
====
443
====
8080
====
3306
+++++
TCP/IP asosida tarmoqlarda ulanishlarning yaxlitligi va sifatini tekshirish uchun yordamchi dastur
====
#ping
====
traceroute
====
WHOIS
====
NSLOOKUP
+++++
WLAN kengaytmasini aniqlang
====
#Wireless Local Area Network
====
Wired Local Area Network
====
World Local Area Network
====
Western Local Area Network
+++++
Transport darajasidagi himoya protokolini aniqlang
====
#TLS
====
TCP
====
UDP
====
DHCP
+++++
Kanallarni birlashtirish texnologiyasini ko'rsating
====
#EtherChannel
====
Xerox Ethernet
====
1BROAD36
====
PPPoE
+++++
MAC kengaytmasini aniqlang
====
#Media Access Control
====
Multiple Access Control
====
Multiple Artificial Control
====
Media Artificial Control
+++++
Ethernet texnologiyasidagi MTU kengaytmasini aniqlang
====
#Maximum Transmission Unit
====
Minimum Transmission Unit
====
Multiple Tramission Units
====
Media Transmission Unit
+++++
2001:0db8:11a3:09d7:1f34:8a2e:07a0:765d ushbu yozuv nimani anglatadi?
====
#IPv6 avlodga tegishli bo'lgan IP manzil
====
IPv4 avlodga tegishli bo'lgan IP manzil
====
MAC manzil
====
Shifrlangan IP manzilning ko'rinishi
+++++
0.XXX.XXX.XXX — 127.XXX.XXX.XXX bu Ipv4 ning qaysi sinfi?
====
#A
====
B
====
C
====
D
+++++
128.0.XXX.XXX — 191.255.XXX.XXX bu Ipv4 ning qaysi sinfi?
====
#B
====
A
====
C
====
D
+++++
192.0.0.XXX — 223.255.255.XXX bu Ipv4 ning qaysi sinfi?
====
#C
====
B
====
E
====
D
+++++
224.XXX.XXX.XXX — 239.XXX.XXX.XXX bu Ipv4 ning qaysi sinfi?
====
#D
====
B
====
E
====
A
+++++
240.XXX.XXX.XXX — 255.XXX.XXX.XXX. bu Ipv4 ning qaysi sinfi?
====
#E
====
B
====
C
====
D
+++++
Qaysi javovda IPv4 ga misol to'g'ri keltirilmagan?
====
#278.25.25.25
====
24.24.24.24
====
8.8.8.8
====
192.168.1.1
+++++
Qaysi javovda IPv6 ga misol to'g'ri keltirilgan?
====
#FF80::123:1234:ABCD:EF12
====
255:255:255:0:255
====
2001:DB8:0:1111::200:AD87
====
FF02:0:0:1:FF00:300
+++++
Quyidagi dasturlardan qaysi biri tarmoq emulyatori emas?
====
#LAN Calculator
====
Netemul
====
Cisco Packet Tracer (CPT)
====
GNS3
+++++
Marshrutlash algoritmlari asosida ma'lumotlarni uzatishning maqbul yo'nalishini topish uchun qanday qurilmalardan foydalaniladi?
====
#marshrutizatorlar
====
konsentratorlar
====
simsiz qurilmalar
====
kommutatorlar
1. 192.0.0.XXX — 223.255.255.XXX bu Ipv4 ning qaysi sinfi?
C
2. OSI modeli 4-pog‘onasi nomi?
transport
3. Mintaqaviy tarmoq?
MAN
4. TCP/IP stek nechta pogonadan tashkil topgan?
4
5. IEEE 802.03 stardanti asosida tashkil qilingan tarmoq bir qismidagi abonentlarning maksimal soni
100 tagacha
6. Tarmoqlarda ma'lumotlarni uzatishda kard to‘qnashuvi bu-
xatolik
7. OSI modeli 7-pog‘onasi nomi?
amaliy
8. FastEthernet port tezligi qanday birlikda o‘lchanadi?
Mbit / s
9. OSI modeli 5-pog‘onasi nomi?
seans
10. Uncha katta bo‘lmagan mamlakat shaharlari va viloyatlari foydalanuvchi kompyutеrlarini va lokal tarmoqlarni maxsus aloqa yoki tеlеfon aloqa kanallari orqali birlashtiradigan tarmoq
MAN
Qiyinlik darajasi Test topshirig`i To`g`ri javob Muqobil javob Muqobil javob Muqobil javob
2 "Axborotlashtirish to’g’risida"gi Qonunning nechanchi moddasi "Axborot
resurslari va axborot tizimlarini muxofaza qilish" nomi bilan atalgan? 19-moddasi
3-moddasi
10-moddasi
20-moddasi
2 “Axborot erkinligi prinsiplari va kafolatlari to‘g‘risida”gi qonun moddadan iborat? 16 22 26 30
2 Adaptiv xavfsizlikda korporativ tarmoqdagi shubhali harakatlarni baholash jarayoni-bu: Hujumlarni aniqlash Himoyalashni tahlillash Xavf -xatarni baholash Zaifliklarni aniqlash
2 Adaptiv xavfsizlikda tarmoqning zaif joylarini qidirish qaysi jarayon orqali
bajariladi? Himoyalashni tahlillash Xavf -xatarni baholash Hujumlarni aniqlash Bardoshlilikni hisoblash
2 Aksariyat tijorat tashkilotlari uchun ichki tarmoq xavfsizligini taminlashning zaruriy sharti-bu:
Tamoqlararo ekranlarning o’rnatilishi;
Tashkiliy ishlarni bajarilishi;
Globol tarmoqdan uzib qo’yish;
Aloqa kanallarida optik toladan foydalanish;
2 Aloqa kanalidagi xatolarni qanday ko’rinishdagi ikki turga ajratish mimkin? Additiv va multiplikativ Pozitiv va negativ Inkrement va dekrement Qoniqarli va qoniqarsiz
2 Aloqa kanallarida ma`lumotlarni uzatishni himoyalash vazifalariga nimalar kiradi? Xabarlar mazmunining fosh qilinishini va xabarlar oqimining tahlillanishini oldini olish;
Ma`lumotlarni uzatuvchi tarmoqning buzilganligini aniqlash va ularni qiyosiy tahlillarini kuzatib boradi;
Tizim nazoratini buzilganligini aniqlash;
Shifrlash kalitlarini buzilganligini aniqlash;
2 Aloqa kanallarida ma’lumotlarni himoyalash masalasini yechish usullarini nechta guruhi mavjud? 3 ta 2 ta 4 ta 5 ta
3 Amaliy pog’ona shlyuzlari nima? Amaliy pog’onadagi barcha kiruvchi va chiquvchi IP-paketlarni filtrlaydi va ilovalar shlyuzi uni to’xtatib so’ralyotgan xizmatni bajarish uchun tegishli ilovani chaqiradi Taqdimot haqida tushayotgan har bir so’rovga javoban tashqi tarmoq seansini tashkillashtiradi IP paketni aniq foydalanuvchi qoidalariga mavjudligini tekshiradi va paketning tarmoq ichiga kirish huquqi borligini aniqlaydi 3G va LTE tarmoqlari o’rtasida ma’lumotlar almashinuvi uchun xavfsizlik
mexanizmlarini qo’shish
2 Antiviruslarni, qo’llanish usuliga ko’ra qanday turlari mavjud? detektorlar, faglar, vaktsinalar, privivkalar, revizorlar, monitorlar detektorlar, falglar, revizorlar, monitorlar, revizatsiyalar vaksinalar, privivkalar, revizorlar, tekshiruvchilar privivkalar, revizorlar, monitorlar, programma, revizorlar, monitorlar
1 Autentifikalash usullariga qaratilgan xujumlarning qaysi biri eng ko’p tarqalgan? Parollar lug’ati yordamida;
Barcha variantlarni ko’rib chiqish yordamida;
“Yelka orqali qarash” usuli yordamida;
Zararli dasturni qo’llash yordamida;
1 Autentifikatsiya faktorlari nechta? 3 ta 2 ta 3 ta 4 ta
1 Autentifikatsiya nima? Ma`lum qilingan foydalanuvchi, jarayon yoki qurilmaning haqiqiy ekanligini tekshirish muolajasi; Tizim meyoriy va g’ayritabiiy hollarda rejalashtirilgandek o’zini tutishligi holati; Istalgan vaqtda dastur majmuasining mumkinligini kafolati; Tizim noodatiy va tabiiy hollarda qurilmaning haqiqiy ekanligini tekshirish muolajasi;
1 Autentifikatsiyalashning ishonchliroq usuli qaysi biri? Bir martali paroldan foydalanish;
PIN koddan foydalanish;
Smart kartalardan foydalanish;
Sodda paroldan foydalanish;
2 Avtorizatsiya jarayoni qanday jarayon? foydalanuvchining resursdan foydalanish huquqlari va ruxsatlarini tekshirish jarayoni axborot tizimlari ob’ekt va sub’ektlariga uni tanish uchun nomlar (identifikator) berish va -berilgan nom bo’yicha solishtirib uni aniqlash jarayoni ob’ekt yoki subhektni unga berilgan identifikatorga mosligini tekshirish va belgilar ketma-ketligidan iborat maxfiy kodini tekshirish orqali aslligini aniqlash. foydalanuvchilarga parollash berish jarayoni
2 Avtorizatsiya tushunchasi odatda qaysi tushuncha bilan sinonim sifatida ham foydalanadi? Foydalanishni boshqarish Foydalanish Tarmoqni loyixalash Identifikatsiya
2 Axborot himoyalangan qanday sifatlarga ega bo’lishi kerak? Ishonchli, qimmatli va to’liq; Uzluksiz va uzlukli; Ishonchli, qimmatli va uzlukli; Ishonchli, qimmatli va uzluksiz;
2 Axborot xavfsizligiga bo‘ladigan tahdidlarning qaysi biri maqsadli (atayin) tahdidlar deb hisoblanadi? Strukturalarni ruxsatsiz modifikatsiyalash Tabiy ofat va avariya Texnik vositalarning buzilishi va ishlamasligi Foydalanuvchilar va xizmat ko‘rsatuvchi hodimlarning hatoliklari
2 Axborot xavfsizligini ta'minlovchi choralarni ko’rsating? 1-huquqiy, 2-tashkiliy-ma'muriy, 3-injiner-texnik 1-axloqiy, 2-tashkiliy-ma'muriy, 3-fizikaviy-kimyoviy 1-dasturiy, 2-tashkiliy-ma'muriy, 3-huquqiy 1-aparat, 2-texnikaviy, 3-huquqiy
2 Axborot xavfsizligining asosiy maqsadlaridan biri- bu…
Axborotlarni o’g’irlanishini, yo’qolishini, soxtalashtirilishini oldini olish;
Ob`ektga bevosita ta`sir qilish;
Axborotlarni shifrlash, saqlash, yetkazib berish;
Tarmoqdagi foydalanuvchilarni xavfsizligini ta`minlab berish;
2 Axborotni ishlovchi zamonaviy tizimlarning makro dasturlarini va fayllarini xususan Microsoft Word Microsoft Exsel kabi ommaviy muxarrirlarning fayl
xujjatlarini va elektron jadvallarni zaxarlaydi-bu: Makroviruslar Fayl viruslar Makro dasturlar Zararli dasturlar
2 Axborotni uzatish va saqlash jarayonida o’z strukturasi va yoki mazmunini saqlash xususiyati nima deb ataladi? Ma’lumotlar butunligi;
Axborotning konfedentsialligi;
Foydalanuvchanligi;
Ixchamligi;
2 Axborotni VPN tunneli bo’yicha uzatilishi jarayonidagi himoyalashni vazifalarini aniqlang? O’zaro aloqadagi taraflarni autentifikatsiyalash, uzatiluvchi ma`lumotlarni kriptografik himoyalash;
O’zaro aloqadagi taraflarni avtorizatsiyalash, uzatiluvchi ma`lumotlarni kriptografik himoyalash;
O’zaro aloqadagi taraflarni identifikatsiyalash uzatiluvchi ma`lumotlarni virtual kriptografik himoyalash;
O’zaro aloqadagi taraflarni himoyalash;
2 Axborotning buzilishi yoki yo‘qotilishi xavfiga olib keluvchi himoyalanuvchi ob’ektga qarshi qilingan xarakatlar qanday nomlanadi? Tahdid Zaiflik Hujum Butunlik
2 Axborotning zaif tomonlarini kamaytiruvchi axborotga ruxsat etilmagan kirishga, uning chiqib ketishiga va yo’qotilishiga to’sqinlik qiluvchi tashkiliy, texnik, dasturiy, texnologik va boshqa vosita, usul va choralarning kompleksi nima deyiladi? Axborotni himoyalash tizimi deyiladi Tahdidlarni aniqlash tizimi
Xatarlarni aniqlash jarayoni
Xavfsizlikni boshqarish tizimi
2 Bajariluvchi fayllarga turli usullar bilan kiritiladi yoki fayl-egizaklarini yaratadi-bu: Fayl viruslari Yuklama viruslari Tarmoq viruslari Beziyon viruslar
Biometrik autentifikatsiyalashning avfzalliklari nimada? Biometrik parametrlarning noyobligi Bir marta ishlatilishi Biometrik parametrlarni o’zgartirish imkoniyati Autentifikatsiyalash jarayonining soddaligi
1 Bir marta ishlatilganidan parol-bu: Dinamik parol Statik parol Elektron raqamli imzo Foydalanuvchining kodi
1 Boshqa dasturlarni, ularni o’zini yoki o’zgartirilgan nusxasini kiritish orqali, ularni modifikatsiyalash bilan zaxarlovchi dastur nima deb ataladi? Kompyuter virusi
Troyan dastur
Fishing
Spam
2 Bugungi kunda aniqlangan kompyuter tarmoqlariga suqilib kiruvchilarni
ko'rsating? Xakerlar, krakerlar, kompyuter qaroqchilari Foydalanuvchilar, tarmoq adminstratori Masofadagi foydalanuvchilar, hujumlarni aniqlash jarayoni Ma'lumotlarni yo'qotilishi yoki o'zgartirilishi, servisning to'xtatilishi
1 Dasturlarni buzish va undagi mualliflik huquqini buzush uchun yo’naltirilgan
buzg’unchi bu - ... Krakker Hakker Virus bot Ishonchsiz dasturchi
2 DIR viruslari nimani zararlaydi? FAT tarkibini zararlaydi com, exe kabi turli fayllarni zararlaydi Yuklovchi dasturlarni zararlaydi Operatsion tizimdagi sonfig.sys faylni zararlaydi
2 Ekranlovchi marshrutizator vazifasi nimadan iborat?
Xabarlar paketini filtrlashga atalgan va ichki va tashqi tarmoqlar orasida shaffof aloqani ta’minlaydi.
Ma’umotlarni shifrlaydi va tarmoqda uzatadi.
Ma’lumotlarni kodlaydi va tarmoqda uzatadi.
Xabarlarni xavfsiz uzatilishini kafolatlaydi.
2 Elektr signallarini qabul qilish va uzatish vazifalarini OSI modelining qaysi sathi bajaradi? Fizik sath Kanal sathi Tarmoq sathi Transport sathi
2 Elektron raqamli imzo qaysi algoritmlar asosida ishlab chiqiladi? El-Gamal, RSA Kerberos va O'zDSt;
AES (Advanced Encryption Standart);
DES(Data Encryption Standart);
1 Eng ko’p foydalaniladigan autentifikatsiyalash asosi-bu: Parol Biometrik parametrlar Smart karta Elektron raqamli imzo
2 Ethernet kontsentratori qanday vazifani bajaradi? Kompyuterdan kelayotgan axborotni qolgan barcha kompyuterga yo’naltirib beradi; Kompyuterdan kelayotgan axborotni boshqa bir kompyuterga yo’naltirib beradi;
Kompyuterdan kelayotgan axborotni xalqa bo’ylab joylashgan keyingi kompyuterga; Tarmoqning ikki segmentini bir biriga ulaydi;
2 FireWall ning vazifasi... Tarmoqlar orasida aloqa o’rnatish jarayonida tashkilot va Internet tarmog’i orasida xavfsizlikni ta`minlaydi; Kompyuterlar tizimi xavfsizligini ta`minlaydi; Ikkita kompyuter o’rtasida aloqa o’rnatish jarayonida Internet tarmog’i orasida xavfsizlikni ta`minlaydi; Uy tarmog’i orasida aloqa o’rnatish jarayonida tashkilot va Internet tarmog’i orasida xavfsizlikni ta`minlaydi;
2 Fishing nima? Internetdagi firibgarlikning bir turi bo‘lib, uning maqsadi foydalanuvchining maxfiy ma’lumotlaridan, login/parol, foydalanish imkoniyatiga ega bo‘lishdir. Internetdagi ma’lumotlar bazalarini xujumlar uyushtiruvchi dastur Mualliflik huquqini buzilishi Lug‘at orqali xujum qilish
1 Foydalanishna boshqarishda ma’lumot , resurs, jarayon nima vazifani bajaradi ? Ob’ekt Sub’ekt Tizim Tarmoq
1 Foydalanishni boshqarishda inson, dastur, jarayon va hokazolar nima vazifani bajaradi? Sub’ekt Ob’ekt Tizim Tarmoq
2 Foydalanuvchanlik atamasiga berilgan to‘g‘ri ta’rifni toping. Ma’lumot, axborot va tizimdan foydalanishning mumkinligi. Ya’ni, ruxsat etilmagan “bajarish” dan himoyalash; Ma’lumotni aniq va ishonchli ekanligiga ishonch hosil qilish. Ya’ni, axborotni ruxsat etilmagan o‘zgartirishdan yoki “yozish” dan himoyalash;
Tizim ma’lumoti va axborotiga faqat vakolatga ega sub’ektlar foydalanishi mumkinligini ta’minlovchi qoidalar. Mazkur qoidalar axborotni faqat qonuniy foydalanuvchilar tomonidan “o‘qilishini” ta’minlaydi; Hisoblashga asoslangan bilim sohasi bo‘lib, buzg‘unchilar mavjud bo‘lgan jaroitda amallarni kafolatlash uchun o‘zida texnologiya, inson, axborot va jarayonni mujassamlashtirgan;
2 Foydalanuvchi dasturiy vositalari odatda masofadan turib ulanishda qaysi protokolidan foydalanadi? PPP (Point-to-Point Protocol
PPTP (Point-to-Point Protocol
L2F (Layer-2 Forwarding)
IPSec (Internet Protocol Security)
1 Foydalanuvchilar internetga ulaydigan tashkilot nima deb ataladi? Internet provayder;
Internet marketing;
Internet servis;
Internet trening;
1 Foydalanuvchining tarmoqdagi harakatlarini va resurslardan foydalanishga
urinishini qayd etish-bu: Ma`murlash Autentifikatsiya Identifikatsiya Sertifikatsiyalash
2 Himoyalangan kanalni o’rnatishga moíljallangan kalit axborotni almashish tizimlarida qaysi autentifikatsiyalash protokoli ishlatiladi?
Kerberos protokoli;
Chap protokoli;
PPP protokoli;
IPsec protokoli va boshqalar;
1 Identifikatsiya bu- … Foydalanuvchini uning identifikatori (nomi) bo’yicha aniqlash jarayoni; Ishonchliligini tarqalishi mumkin emasligi kafolati; Axborot boshlang’ich ko’rinishda ekanligi uni saqlash, uzatishda ruxsat etilmagan o’zgarishlar;
Axborotni butunligini saqlab qolgan holda uni elementlarini o’zgartirishga yo’l qo’ymaslik;
1 Insondan ajralmas xarakteristikalar asosidagi autentifikatsiyalash-bu: Biometrik autentifikatsiya;
Parol asosidagi autentifikatsiya;
Biografiya asosidagi autentifikatsiya;
Smart-karta asosida autentifikatsiya;
2 Internet orqali masofada joylashgan kompyuterga yoki tarmoq resurslariga DOS hujumlari uyushtirilishi natijasida.. Foydalanuvchilar kerakli axborot resurlariga murojaat qilish imkoniyatidan maxrum qilinadilar. Foydalanuvchilarning maxfiy axborotlari kuzatilib, masofadan buzg’unchilarga etkaziladi. Axborot tizimidagi ma’lumotlar bazalari o’g’irlanib ko’lga kiritilgach, ular yo’q qilinadilar. Foydalanuvchilar axborotlariga ruxsatsiz o’zgartirishlar kiritilib, ularning yaxlitligi buziladi.
2 Internet tarmog’ida ishlashda foydalanuvchini o’ziga oid maxfiy ma’lumotlarini boshqalarga oshkor qilishga majburan undash ... fishing deb ataladi. bot deb ataladi.
farming deb ataladi
reklama deb ataladi
2 Internetda elektron pochta bilan ishlash uchun TCP/IPga asoslangan qaysi protokoldan foydalaniladi? SMTP, POP yoki IMAP;
X.25 va IMAP;
SMTP, TCP/IP;
SKIP, ATM, FDDI;
1 Internetdagi protokollarning qaysi biri xavfsiz xisoblanadi? https://; http://;
www; ftp;
1 Internetning dastlabki nomi qayday atalgan? ARPANET; INTRANET;
GLOBALNET;
NETWORK;
2 IPSec protokollarining asosiy vazifasi nima?
IP tarmoqlar bo’yicha xavfsiz ma’lumot almashinuvini ta’minlash.
Ma’lumotlar paketlarining konfidensialligi, autentligi, butunligi va takrorlardan himoyalanganligini ta’minlaydi. Himoyalangan ma’lumot almashinuvini tashkil etish
Ma’lumotlarni shifrlash algoritmini ishlab chiqish
2 IPSec qaysi qatordagi himoya funksiyalarini ta’minlaydi? Autentifikatsiya, ma’lumotlar butunligi, konfidensiallik, kalitlarni ishonchli boshqarish, tunnellashtirish Autentifikatsiya, ma’lumotlar butunligi, konfidensiallik, tunnellashtirish
Autentifikatsiya, konfidensiallik, kalitlarni ishonchli boshqarish, tunnellashtirish
Ma’lumotlar butunligi, konfidensiallik, kalitlarni ishonchli boshqarish, tunnellashtirish
2 Keltirilgan protokollarning qaysilari transport sathi protokollariga mansub?
TCP,UDP;
NFS, FTP;
IP, IPX;
Ethernet, FDDI;
22 Kommutatorning vazifasini belgilang? Qabul qilingan signalni barcha chiquvchi portlarga emas balki paketda manzili keltirilgan portga uzatadi Hisoblash qurilmasining ajralmas qismi bo‘lib, qurilmani tarmoqqa ulash imkoniyatini taqdim etadi. Signalni tiklash yoki qaytarish uchun foydalaniladi. Ko‘plab tarmoqlarni ulash uchun yoki WAN segmentlarini bog‘lash uchun xizmat qiladi.
Kompyuter virusi-bu: Asliga mos kelishi shart bo’lmagan, ammo aslining xususiyatlariga ega bo’lgan nusxalarni yaratadigan dastur Tizimni zahiralovchi dastur Tizim dasturlarini yangilovchi qism dastur ammo aslining xususiyatlariga ega bo’lgan nusxalarni yaratadigan dastur Tarmoq orqali ishlaydigan dastur mexanizmi
2 Kompyuter tarmog’ining asosiy komponentlariga nisbatan xavf-xatarlar qaysilar? Uzilish, tutib qolish, o’zgartirish, soxtalashtirish; O’zgartirish, soxtalashtirish; Tutib qolish, o’zgarish, uzilish; Soxtalashtirish, uzilish, o’zgartirish;
2 Kompyuter tarmoqlari bo’yicha tarqalib, kompyuterlarning tarmoqdagi manzilini aniqlaydigan va u yerda o’zining nusxasini qoldiradigan zararli dastur nomini ko’rsating.
“Chuvalchang” va replikatorli virus Kvazivirus va troyan virus Troyan dasturi “Mantiqiy bomba” virusi
2 Kompyuter tarmoqlarida tarmoqning uzoqlashtirilgan elemenlari o’rtasidagi aloqa qaysi standartlar yordamida amalga oshiriladi?
TCP/IP, X.25 protokollar;
X.25 protokollar;
HTTP protocol;
SMTP protocol;
2 Kompyuter tizimlarining zaifligi-bu: Tizimga tegishli bo’lgan noo’rin xususiyat bo’lib tahdidlarni amalga oshishiga olib kelishi mumkin; Tizimning xavfsizlik tahdidlariga mustaqil qarshi tura olish xususiyati; Xavsizliga tahdidni amalga oshishi; Axborotni himoyalash natijalarining qo’yilgan maqsadga muofiq kelmasligi va amalga oshishiga olib kelishi mumkin;
2 Kompyuter virusi-bu:
Asliga mos kelishi shart bo’lmagan, ammo aslining xususiyatlariga ega bo’lgan nusxalarni yaratadigan dastur; Tizimni zahiralovchi dastur;
Tizim dasturlarini yangilovchi qism dastur ammo aslining xususiyatlariga ega bo’lgan nusxalarni yaratadigan dastur;
Tarmoq orqali ishlaydigandastur mexanizmi;
2 Kompyuter virusiga xos bo’lmagan xususiyatni aniqlang. Kompyuter qurilmalari tomonidan faollashtirilib, ishga tushiriladi Bajariladigan fayllar, dasturlarga, tizimli soxaga joriy etilib, o’z nusxasini
ko’paytiradi va tarqaladi Ma’lum dasturlash tilida yaratilgan buyruqlar ketma-ketligi Kichik xajmda bo’lib, yashirinish xususiyatiga ega
2 Konfidentsiallikga to’g’ri ta`rif keltiring. axborot inshonchliligi, tarqatilishi mumkin emasligi, maxfiyligi kafolati;
axborot konfidensialligi, tarqatilishi mumkinligi, maxfiyligi kafolati;
axborot inshonchliligi, tarqatilishi mumkin emasligi, parollanganligi kafolati;
axborot inshonchliligi, axborotlashganligi, maxfiyligi kafolati;
2 Korporativ tarmoqdagi shubhali harkatlarni baholash jarayoni-bu:
Hujumlarni aniqlash Tarmoqning zaif joylarini qidirish Zaifliklarni va tarmoq qism tizimlarini aniqlash Tahdidlarni aniqlash
2 L2TP protokoli qaysi funksiyani qo’llab quvatlaydi? Tunnellashtirish
Shifrlash.
Autentifikatsiya
Butunlik
1 Lokal tarmoqlarda keng tarqalgan topologiya turi qaysi? Yulduz;
Xalqa;
Gibrid;
Umumiy shina;
2 Lokal tarmoqqa Internet orqali uyushtiriladigan IP-spufing hujumi... Xaker-buzg’unchi tarmoq joylashgan korporatsiya hududida yoki uning tashqarisidan turib o’zini tarmoqqa kirish uchun vakolati bor mutaxassis qilib ko’rsatishi orqali amalga oshiriladi. Tarmoq kartasidan foydalanib fizik kanal orqali yuborilayotgan barcha axborot paketlarini qayta ishlash maqsadida maxsus dasturga yuborish maqsadida uyushtiriladi. Tarmoq operatsion tizimi tashkil etuvchilarining yoki tegishli dasturlarning buzilishi natijasida tarmoq tizimiga vakolatga ega bo’lgan foydalanuvchilarning kirishi to’sib quyilishi maqsadida uyushtirladi. Vakolatga ega bo’lgan foydalanuvchining tarmoqqa kirishi uchun belgilangan parol ma’lumotini qo’lga kiritish maqsadida uyushtiriladi.
2 Lokal tarmoqqa Internet orqali uyushtiriladigan paketlar snifferi hujumi.. Tarmoq kartasidan foydalanib fizik kanal orqali yuborilayotgan barcha axborot paketlarini qayta ishlash maqsadida maxsus dasturga yuborish maqsadida uyushtiriladi;
Xaker-buzg’unchi tarmoq joylashgan korporatsiya xududida yoki uning tashqarisidan turib uzini tarmoqqa kirish uchun vakolati bor mutaxassis qilib ko’rsatishi orqali amalga oshiriladi;
Tarmoq operatsion tizimi tashkil etuvchilarining tegishli dasturlarning buzilishi natijasida tarmoq tizimiga vakolatga ega bo’lgan foydalanuvchilarning kirishi to’sib quyilishi maqsadida uyushtirladi;
Vakolatga ega bo’lgan foydalanuvchining tarmoqqa kirishi uchun belgilangan parol ma’lumotini qo’lga kiritish maqsadida uyushtiriladi;
2 Ma`lumotlarni uzatish tarmoqlarida axborot himoyasini ta`minlashning
arxitekturaviy talablariga kiradi-bu:
Shifrlash kalitlari va parollarni shakllantirish, saqlash va taqsimlash Foydalanuvchilarining xabarlarni shifrlashga yordam berish Foydalanuvchanlikni ta`minlash va qo’shimcha trafikni cheklash, saqlash va
taqsimlash
Shifrlash kalitlarini ochiq holda tarqatish
2 Ma`lumotlarni uzatish tarmoqlarida axborot himoyasini ta`minlashni funktsional talablari-bu: Foydalanuvchini autentifikatsiyasi va ma`lumotlar yaxlitligini ta`minlash,
konfidentsiallikni ta`minlash; Tizim nazoratini tashkil etish;
Qat`iy hisob-kitob va xavfni bildiruvchi signallarni boshqarish ma`lumotlar yaxlitligini ta`minlash, konfidentsiallikni ta`minlash;
Nazoratlanuvchi foydalanishni hisoblash;
1 Ma’lumot almashinuv ishtirokchilari autentifikatsiyasi, trafikni tunnellashtirish va IP – paketlarni shifrlash uchun qaysi protocol ishlatiladi? IPSec
PPTP
L2F
L2TP
2 Ma’lumot uzatish tarmoqlari axborot xavfsizligi deganda nima tushuniladi? Uning axborot sohasini ma’lumot uzatish tarmoqlarining berilgan sifat ko’rsatkichlarini yomonlashishiga va bu bilan foydalanuvchilar va tarmoq egalariga zarar keltirishga olib keladigan muhofazalanganlik darajasi tushuniladi. Axborotlarni birfoydalanuvchi tomonidan ikkinchi foydalanuvchi tomonga tez va ishonchli uzatilishi tushuniladi.
Axborotlarni uzatishda maxfiyligini ta’minlash uchun zarur bo’lgan dasturiy ta’minlar tushuniladi.
Axborotlarni shifrlash va deshifrlash algoritmlari yig’indisi.
2 Ma’lumot uzatish tarmoqlari axborot xavfsizligi ta’minlashda qanday himoya ekranlari qo’llaniladi?
1 himoya ekrani (oldini olish) , 2 himoya ekrani (aniqlash va qayta tiklash)
1 himoya ekrani (oldini olish)
1 himoya ekrani( aniqlash va qayta tiklash)
1 hima ekrani(aniqlash), 2 himoya ekrani(hujumni bartaraf etish).
2 Ma’lumotlar butunligi ta’minlashda qanday usul orqali amalga oshiriladi? Xesh funksiyalarni qo’llash Simmetrik algoritmlarda shifrlash Assimmetrik algoritmlarda shifrlash Ma’lumotni kodlash
2 Ma’lumotlarni uzatish tarmog’ida qaysi funksional talablar axborot xavsizligini ta’minlovchi tizim axborotni uzatish jarayonida ishtirok etuvchi foydalanuvchilarning haqiqiyligini aniqlash imkoniyatini taminlashi lozim?
Foydalanuvchini autentifikatsiyalash;
Foydalanuvchini identifikatsiyalash tahlili;
Kofidentsiallikni ta’minlash;
Audit;
2 Nomlari ketma - ketligi to’g’ri qo’yilgan jarayonlarni ko’rsating? Identifikatsiya, Autentifikatsiya, Avtorizatsiya, Ma’murlash Autentifikatsiya, Identifikatsiya, Avtorizatsiya, Ma’murlash Avtorizatsiya, Autentifikatsiya, Identifikatsiya, Ma’murlash
Ma'murlash, Identifikatsiya, Avtorizatsiya, Autentifikatsiya
2 O‘zini tarqatishda kompyuter tarmoqlari va elektron pochta protokollari va komandalaridan foydalanadi–bu: Tarmoq viruslari Pochta viruslari Fayl viruslari Protokol viruslari
1 O’z DSt 15408 standarti qaysi xalqaro standart asosida ishlab chiqilgan? ISO/IEC 15408:2005 ISO/IEC 18028 ISO/IEC 27001:1999y ISO 27002
1 O’zini diskning yuklama sektoriga “boot-sektoriga” yoki vinchesterning tizimli yuklovchisi (Master Boot Record) bo’lgan sektoriga yozadigan virus qanday nomlanadi? Yuklama virusi Vinchester virusi Fayl virusi Yuklovchi dasturlar
2 Operatsion tizim xavfsizligini ta’minlash uchun quyidagi tavsiyalardan qaysi biri samaraliroq? Kompyuterlar ishga tushirilishida BIOS ma’lumotlariga o’zgartirishlar kiritishni taqiqlash maqsadida uning parolli himoyasini o’rnatish;
Litsenziyali operatsion tizimdan foydlanish zarur;
Operatsion tizimda antivirus dasturini yangilab borish va tizimni parollab qo’yish;
Parollardan foydalanishda shaxsiy ma’lumotlardan foydalanmaslik;
1 OSI modeli 2 sathi qanday nomlanadi? Kanal Fizik Ilova Seans
2 OSI modeli kanal sathining tunellash protokollarini ko’rsating? PPTP, L2F va L2TP DES va RSA RSA va DES DES va Triple DES
1 OSI modelida nechta sath mavjud? 7 ta 6 ta 5 ta 4 ta
2 OSI modelining kanal darajasidagi himoyalangan virtual tarmoqlarni qurish uchun Cisco Systems kompaniyasi tomonidan PPP protokoliga alternativ quyidagi qaysi protokoli ishlab chiqilgan? L2F
PPTP
TCP/IP
L2TP
2 OSI modelining qaysi sathlari tarmoqqa bog’liq sathlar hisoblanadi? Fizik, kanal va tarmoq sathlari;
Seans va amaliy sathlar;
Amaliy va taqdimlash sathlari;
Transport va seans sathlari;
1 OSI modelining tarmoq sathi vazifalari keltirilgan qurilmalarning qaysi birida bajariladi? Marshrutizator;
Ko’prik;
Tarmoq adapter;
Kontsentrator;
1 PPTP protokolini kengaytmasini to’g’ri toping. Point-to-Point Tunneling Protocol Point-Point Tunneling Protocol
Point-to-Point Transport Protocol
Protocol Point-to-Point
1 Professional xakerlar kategoriyasiga qanday shaxslar kirmaydi?
Sarguzasht qidiruvchilar Tekin daromadga intiluvchi xakerlar guruhi Sanoat josuslik maqsadlarida axborotni olishga urinuvchilar Siyosiy maqsadni ko’zlovchi jinoiy guruhlarga kiruvchilar
1 Qanday tizim host nomlari va internet nomlarini IP manzillarga o‘zgartirish yoki teskarisini amalga oshiradi? DNS tizimlari TCP/IP Ethernet Token ring
1 Qanday xujum hujumchi turli texnologiyalardan foydalangan holda tarmoqqa kirishga harakat qiladi? Kirish hujumlari Razvedka hujumlari Xizmatdan voz kechishga undash (Denial of service, DOS) hujumlari Zararli hujumlar
1 Qanday xujumda buzg’unchichi mijozlarga, foydalanuvchilaga va tashkilotlarda mavjud bo‘lgan biror xizmatni cheklashga urinadi? Xizmatdan voz kechishga undash (Denial of service, DOS) hujumlari Razvedka hujumlari Kirish hujumlari Zararli hujumlar
1 Qaysi protokol ma’lumotni yuborishdan oldin aloqa o‘rnatish uchun zarur bo‘lgan manzil ma’lumotlari bilan ta’minlaydi? IP TCP HTTP FTP
2 Qaysi xizmatlar seanslari davomida uzatilayotgan ma’lumotlar osonlikcha
buzg’unchilar tomonidan qo’lga kiritiladi? Elektron pochta, TELNET va FTP xizmatlarida
UseNet va FTP xizmatlaridan va pochta xizmatlari TelNet va WWW xizmatlaridan WWW va UseNet xizmatlaridan
1 Quyida ko’rsatilganlarning qaysilar Antivirus dastiru hisoblanmaydi?
Nmap, Wireshark;
Nod32, AVG Internet Security;
ESET Internet Security;
Kaspersky Internet Security;
1 Quyidagi standartlarning qaysi biri global simsiz tarmoq standartlariga kiradi? CDPD, 3G, 4G;
IEEE 802.16, WIMAX;
802.11, Wif-FI, HiperLAN;
Bluetooth, IEEE 802.15, IRDA;
1 Quyidagi standartlarning qaysi biri lokal simsiz tarmoq standartlariga kiradi? 802.11, Wif-FI, HiperLAN;
Bluetooth, IEEE 802.15, IRDA;
IEEE 802.16, WIMAX;
CDPD, 3G, 4G;
1 Quyidagi standartlarning qaysi biri regional simsiz tarmoq standartlariga kiradi?
IEEE 802.16, WIMAX;
802.11, Wif-FI, HiperLAN;
Bluetooth, IEEE 802.15, IRDA;
CDPD, 3G, 4G;
1 Quyidagi standartlarning qaysi biri shaxsiy simsiz tarmoq standartlariga kiradi? Bluetooth, IEEE 802.15, IRDA;
802.11, Wif-FI, HiperLAN;
IEEE 802.16, WIMAX;
CDPD, 3G, 4G;
2 Quyidagilardan lokal tarmoqqa berilgan ta’rifni belgilang. Kompyuterlar va ularni bog‘lab turgan qurilmalardan iborat bo‘lib, ular odatda bitta tarmoqda bo‘ladi.; Odatda ijaraga olingan telekommunikatsiya liniyalaridan foydalanadigan tarmoqlardagi tugunlarni bir-biriga bog‘laydi.; Bu tarmoq shahar yoki shaharcha bo‘ylab tarmoqlarning o‘zaro bog‘lanishini nazarda tutadi; Qisqa masofalarda qurilmalar o‘rtasida ma’lumot almashinish imkoniyatini taqdim etadi;
1 Rezident bo’lmagan viruslar qachon xotirani zararlaydi? Faqat faollashgan vaqtida Faqat o’chirilganda Kompyuter yoqilganda Tarmoq orqali ma’lumot almashishda
1 Rezident virus xususiyatini belgilang. tezkor xotirada saqlanadi to’liqligicha bajarilayotgan faylda joylashadi ixtiyoriy sektorlarda joylashgan bo’ladi alohida joyda joylashadi
2 Ro’yxatdan o’tish-bu… foydalanuvchilarni ro’yxatga olish va ularga dasturlar va ma’lumotlarni ishlatishga huquq berish jarayoni axborot tizimlari ob’yekt va subhektlariga uni tanish uchun nomlar (identifikator) berish va berilgan nom bo’yicha solishtirib uni aniqlash jarayoni ob’ekt yoki subhektni unga berilgan identifikatorga mosligini tekshirish va belgilar ketma-ketligidan iborat maxfiy kodini tekshirish orqali aslligini aniqlash foydalanuvchining resursdan foydalanish huquqlari va ruxsatlarini tekshirish jarayoni
2 Router (Mashrutizator) nima?
Qabul qilingan ma’lumotlarni tarmoq sathiga tegishli manzillarga ko‘ra (IP manzil) uzatadi. Hisoblash qurilmasining ajralmas qismi bo‘lib, qurilmani tarmoqqa ulash imkoniyatini taqdim etadi; Tarmoq qurilmasi bo‘lib, ko‘plab tarmoqlarni ulash uchun yoki LAN segmentlarini bog‘lash uchun xizmat qiladi; Ko‘plab tarmoqlarni ulash uchun yoki LAN segmentlarini bog‘lash uchun xizmat qiladi. ;
2 Seans sathi shlyuzi ishlashida OSI modelining qaysi sathlarini qamrab oladi?
Transport va tarmoq sathlarini;
Fizik va kanal sathlarni;
Kanal va tarmoq sathlarni;
Seans va amaliy sathlarni;
2 Simsiz tarmoqlar xavfsizlik protokolini ko’rsating? SSL va TLS HTTP va FT CDMA va GSM TCP/IP
2 Simsiz tarmoqlarni kategoriyalarini to’g’ri ko’rsating? Simsiz shaxsiy tarmoq (PAN), simsiz lokal tarmoq (LAN), simsiz regiÓnal tarmoq (MAN) va Simsiz glÓbal tarmoq (WAN); Simsiz internet tarmoq (IAN )va Simsiz telefon tarmoq (WLAN), Simsiz shaxsiy tarmoq (PAN) va Simsiz global tarmoq (WIMAX); Simsiz internet tarmoq (IAN) va uy simsiz tarmog’i;
Simsiz chegaralanmagan tarmoq (LAN), simsiz kirish nuqtalari;
1 Siz taniydigan odamdan kelgan lekin aslida u jo’natmagan electron maktub nima deyiladi? Spoofing;
Fishing;
Spam;
Virus;
2 SKIP protokoli... Internet protokollari uchun kriptokalitlarning oddiy boshqaruvi; Protokollar boshqaruvi; E-mail protokoli;
Lokal tarmoq protokollari uchun kriptokalitlarning oddiy boshqaruvi;
1 SMTP - Simple Mail Transfer protokol nima? Elektron pochta protokoli; Transport protokoli; Internet protokoli; Internetda ommaviy tus olgan dastur;
2 Spam bilan kurashishning dasturiy uslubida nimalar ko’zda tutiladi? Elektron pochta qutisiga kelib tushadigan ma’lumotlar dasturlar asosida filtrlanib cheklanadi Elektron pochta qutisiga kelib tushadigan spamlar me’yoriy xujjatlar asosida cheklanadi va bloklanadi
Elektron pochta qutisiga kelib tushadigan spamlar ommaviy ravishda cheklanadi Elektron pochta qutisiga kelib spamlar mintaqaviy hududlarda cheklanadi
1 Spamning oldini olish uchun qanday chora ko’rish tavsiya etiladi? Elektron adres nomini saytning asosiy saxifasiga joylashtirmaslik. Elektron adres haqidagi ma’lumotlarni Internetdagi forum yoki so’rovlarda bayon qilmaslik Internet orqali oldi-sotdi ishlarida elektron adresni kerakli tovar xarid sotib olishdagina ma’lum qilish;
Elektron manzil nomini tez-tez o’zgartirib turish;
2 SSL protokolida foydalaniladigan shifrlash algoritmini aniqlang.
Simmetrik va assimetrik shifrlash algoritmi birgalikda Assimmetrik shifrlash algotimlari
Simmetrik shifrlash algotimlari
SSL protokolida shifrlash ishlatilmaydi
2 SSS (System Security Scanner) dasturi vazifasi nimadan iborat?
Unix OT o’rnatilgan kompyuterlarda xavfsizlik xolatini tekshirish va operatsion tizimning tashqi va ichki qismlarini aniqlashga yo’naltirilgan. Windows OT xavfsizlik xolatini tekshirish va operatsion tizimning tashqi va ichki qismlarini aniqlashga yo’naltirilgan.
Tarmoqlarda xavfsiz kanal tashkil qilish va ma’lumotlarni uzatishni nazorat qilishga mo’ljallangan.
Ma’lumotlarni shifrlash va maxfiyligini ta’minlashdan iborat.
1 Tarmoq foydalanuvchisini autentifikatsiya qilish – bu...
Tarmoq foydalanuvchisining haqiqiyligini o'rnatish Joriy tarmoq haqiqiyligini o'rnatish Joriy ma'lumotlar massivi vaqt oralig’ida o’zgarmaganligini tasdiqlash Aloqa kanallaridan olingan ma'lumot haqiqiyligini o'rnatish
1 Tarmoq xavfsizligiga bo‘ladigan tahdidlarning qaysi biri tasodifiy tahdidlar deb hisoblanadi? Texnik vositalarning buzilishi va ishlamasligi Axborotdan ruhsatsiz foydalanish Zararkunanda dasturlar An’anaviy josuslik va diversiya haqidagi ma'lumotlar tahlili
2 Tarmoq xujumlari xarekteri juhatdan necha qismdan iborat? Ikki qism: Faol va passiv; Ikki qism: Xavfli va xavfsiz;
Ikki qism: Qastdan va tasodifiy;
Ikki qism: Tabiiy va suniy;
2 Tarmoqdagi axborotni masofadan bo’ladigan asosiy namunaviy hujumlardan himoyalanmaganlik sababini ko’rsating?
Internet protokollarining mukammal emasligi;
Aloqa kanallarining tezligini pastligi;
Tarmoqda kuzatiladigan axborot xajmining oshishi;
Buzg’unchilarning malakasini oshishi;
2 Tarmoqlararo ekran vazifasi qaysi javobda to’g’ri ko’rsatilgan? Ma’lumotlarga egalik qilishni markazlashtirilgan boshqaruvni ta’minlashdan iborat; Ma’lumotlarni shifrlash va deshifrlash algoritmi;
O’rinsiz trafiklar, ya’ni tarmoqda uzatiladigan xabarlar oqimini taqiqlash;
Foydalanuvchilarni ruxsatsiz chekjlashdan iborat;
2 Tarmoqlararo ekran – bu… Umumiy tarmoqni ikki qisimga ajratib, tarmoqlararo himoya vazifasini o’taydi va ma’lumotlar paketining chegaradan o’tish shartlarini amalga oshiradigan qoidalar to’plami xisoblanadi;
Ichki ma’lumotlarni, tarmoq topologiyasini, tizim nomlarini, tarmoq uskunalarini va foydalanuvchilarning identifikatorinilarini internetdan yashirish;
Qabul qilingan trafikni ichki tizimlarga yo’naltirish;
Ma’lumotlarga egalik qilishni markazlashtirilgan boshqaruvni ta’minlashdan iborat;
2 Tarmoqlararo ekran bajarilishi bo‘yicha necha turga bo’linadi?
Apparat-dasturiy, dasturiy;
Bir funksiyali, ko’p funksiyali; Amaliy, dasturiy;
Apparat, tashkiliy
2 Tarmoqlararo ekran OSI modeli sathlarida ishlashi bo‘yicha necha turga bo’linadi?
4 tur (paketli filtr, seans sathi shlyuzi, tatbiqiy shlyuz, ekspert sathi shlyuzi); 3 tur(paketli filtr, seans sathi shlyuzi, tatbiqiy shlyuz);
2 tur(paketli filtr, seans sathi shlyuzi);
5 tur (paketli filtr, seans sathi shlyuzi, tatbiqiy shlyuz, ekspert sathi shlyuzi, amaliy shlyuz);
2 Tarmoqlararo ekran texnologiyasi-bu:
Ichki va tashqi tarmoq o’rtasida filtr va himoya vazifasini bajaradi Ichki va tashqi tarmoq o’rtasida axborotni o’zgartirish vazifasini bajaradi Qonuniy foydalanuvchilarni himoyalash Ishonchsiz tarmoqdan kirishni boshqarish
2 Tarmoqlararo ekranlarning asosiy turlarini ko’rsating? Tatbiqiy sath shlyuzi, seans sathi shlyuzi, ekranlovchi marshrutizator Tatbiqiy sath shlyuzi, seans sathi shlyuzi, fizik sath shlyuzi Tatbiqiy sath shlyuzi, fizik sath shlyuzi, ekranlovchi marshrutizator Fizik sath shlyuzi, ekranlovchi marshrutizator, tahlillovchi marshrutizator
2 Tarmoqlararo ekranlarning asosiy vazifasi-bu? Korxona ichki tarmog’ini Internet global tarmoqdan suqilib kirishidan himoyalash Korxona ichki tarmog’iga ulangan korporativ intra tarmog’idan qilinuvchi
hujumlardan himoyalash Korxona ichki tarmog’ini Internet global tarmog’idan ajratib qo’yish Globol tarmoqdan foydalanishni chegaralash
2 Tarmoqlararo ekranlarning komponenti sifatida quyigalarni keltirish mumkin:
Filtrlovchi-yo’llovchi; tarmoq darajasidagi shlyuzlar; amaliy darajadagi shlyuzlar. Filtrlovchi-yo’llovchi; tarmoq darajasidagi shlyuzlar Tarmoq darajasidagi shlyuzlar; amaliy darajadagi shlyuzlar.
Filtrlovchi; tizim darajasidagi shlyuzlar; amaliy darajadagi shlyuzlar
2 Tarmoqqa ruxsatsiz murojaat qilishning nechta modeli mavjud? Uchta modeli: umumiy paroldan foydalanish, boshqa foydalanuvchilar parol ma’lumotlarini aniqlab olish va boshqa foydalanuvchilar parollarini egallab olish; Bitta modeli: boshqa foydalanuyachilar parollarini egallab olish ; Ikki modeli: umumiy paroldan foydalanish, boshqa foydalanuvchilar parol ma’lumotlarini aniqlab olish;
Ikki modeli:umumiy paroldan foydalanish, boshqa foydalanuvchilar parollarini egallab olish;
1 Tarmoqqa ulangan, doimiy ishlaydigan, tarmoqda turli xizmatlarni bajaradigan kompyuter nima deb ataladi? Server;
Shaxsiy kompyuter;
Xosting;
Domen;
2 Tashkiliy nuqtai nazardan tarmoqlararo ekran qaysi tarmoq tarkibiga kiradi? Himoyalanuvchi tarmoq Globol tarmoq Korporativ tarmoq tahlili Lokal tarmoq
2 TCP/IP modelining ilova sathiga OSI modelining qaysi sathlari mos keladi? Ilova, taqdimot, seans Kanal, Fizik Tarmoq Transport
2 Texnik amalga oshirilishi bo’yicha VPNning guruhlarini korsating?
Marshrutizatorlar asosidagi VPN, tarmoqlararo ekranlar asosidagi VPN, dasturiy ta'minot asosidagi VPN, ixtisoslashtirilgan apparat vositalar asosidagi VPN
Masofadan foydalanuvchi, VPN korporatsiyalararo VPN Davlatlararo va masofadan foydalanuvchi VPN, Korporatsiyalararo VPN, o’zaro aloqadagi taraflarni berkitichi VPN Ekranlar asosidagi VPN, dasturiy ta'minot asosidagiVPN, ixtisoslashtirilgan apparat vositalar asosidagi VPN
1 To’rtta bir-biri bilan bog’langan bog’lamlar strukturasi (kvadrat shaklida) qaysi topologiya turiga mansub? Xalqa Yulduz To’liq bog’lanishli Shina
2 Transport rejimi – bu... Amaliy xizmatlar axborotini o'zida mujassam etgan transport pog'onasi (TCP, UDP, ICMP) protokollarini o'z ichiga oladigan IP paket ma'lumotlar maydonini shifrlash uchun qo'llaniladi Butun paketni, shuningdek, tarmoq pog'onasi sarlavhasini ham shifrlashni ko'zda tutadi kup protokollarini o'z ichiga oladigan IP paket ma'lumotlar maydonini shifrlash uchun qo'llaniladi Traffik xavfsizligini ta'minlash xizmatlari taqdim etadigan ulanish Boshqaruvning juda egiluvchan mexanizmidir va u har bir paketni qayta ishlashda juda qo'l keladi
2 Viruslar yashash joyi bo’yicha qanday turlarga bo’linadi?
Tarmoqli, faylli, yuklanuvchi,makro
Tarmoqli , katlogli, yuklanuvchi.
Tarmoqli, faylli, ko’payuvchi.
Faylli, katalogli, yuklanuvchi
2 Viruslarni qanday asosiy alomatlar bo'yicha turkumlash mumkin? Yashash makoni, operatsion tizim, ishlash algoritmi xususiyati, destruktiv
Imkoniyatlari;
Destruktiv imkoniyatlari, yashash vaqti;
Tarmoq dasturlari tarkibini, aniqlashni murakkabligi bo’yicha;
Dasturlarini va fayllarini yozilish algoritmi bo’yicha, o’qilish ketma-ketligi bo’yicha imkoniyatlari;
2 Viruslarni zararlash yo’llari bo’yicha qanday turlarga bo’linadi?
Rezident, norezident
Xavfli, xavfsiz
Tarmoqli, faylli
Faylli, katalogli
1 Wi-Fi tarmoqlarida xavfsizlikni ta’minlashda quyida keltirilgan qaysi protokollaridan foydalaniladi? WEP, WPA, WPA2 WEB, SSL, WPA2 FTPS, WPA2 WEP, TLS
1 WiMAX qanday simsiz tarmoq turiga kiradi? Regional; Lokal; Global; Shaxsiy;
1 Xavfli viruslar bu - … Kompyuter ishlashida jiddiy nuqsonlarga sabab bo’luvchi viruslar; Tizimda mavjudligi turli taassurot (ovoz, video) bilan bog’liq viruslar, bo’sh xotirani kamaytirsada, dastur va ma`lumotlarga ziyon yetkazmaydi;
O’z-o’zidan tarqalish mexanizmi amalga oshiriluvchi viruslar ;
Dastur va ma`lumotlarni muolajalari oldindan ishlash algoritmlariga joylangan viruslar;
1 Xizmat qilishdan voz kechishga undaydigan taqsimlangan hujum turini
ko’rsating? DDoS (Distributed Denial of Service) hujum Tarmoq hujumlari Dastur hujumlari asosidagi (Denial of Service) hujum Virus hujumlari
1 Yaxlitlikni buzilishi bu - … Soxtalashtirish va o’zgartirish; Ishonchsizlik va soxtalashtirish; O’zgartirmaslik;
Butunmaslik va yaxlitlanmaganlik;
1 Zararli hujumga berilgan ta’rifni aniqlang Zararli hujumlar tizim yoki tarmoqqa bevosita va bilvosita ta’sir qiladi; Buzg'unchi turli texnologiyalardan foydalangan holda tarmoqqa kirishga harakat qiladi; Buzg'unchi mijozlarga, foydalanuvchilarga va tashkilotlarda mavjud bo‘lgan biror xizmatni cheklashga urinadi; Asosiy hujumlarni oson amalga oshirish uchun tashkilot va tarmoq haqidagi axborotni to‘plashni maqsad qiladi;
1 Uyishtirilmagan tahdid, ya’ni tizim yoki dasturdagi qurilmaning jismoniy xatoligi – bu… Tasodifiy tahdid Uyishtirilgan tahdid Faol tahdid Passiv tahdid
2 Tizim ishlamay turganda yoki foydalanuvchilar ma'lumot bilan ishlamay turganda zahiralash amalga oshirilsa …. deb ataladi. "Sovuq saxiralash"
"Issiq zaxiralash"
"Iliq saxiralash"
"To'liq zaxiralash"
1 O'chirilgan, formatlangan ma'lumotlarni tikovchi dasturni belgilang Recuva, R.saver HandyBakcup Cryptool Eset32
1 Virtuallashtirishga qaratilgan dasturiy vositalarni belgilang VMware, VirtualBox HandyBakcup Eset32 Cryptool
2 Token, Smartkartalarda xavfsizlik tomonidan kamchiligi nimada? Qurilmani yo'qotilishi katta xavf olib kelishi mumkin Foydalanish davrida maxfiylik kamayib boradi Qurilmalarni ishlab chiqarish murakkab jarayon Qurilmani qalbakilashtirish oson
1 Ma’lumotlarni yo’qolish sabab bo’luvchi tabiiy tahdidlarni ko’rsating Zilzila, yong‘in, suv toshqini va hak Quvvat o‘chishi, dasturiy ta’minot to‘satdan o‘zgarishi yoki qurilmani to‘satdan zararlanishi Tashkilotdagi muhim ma’lumotlarni modifikatsiyalanishi yoki o‘g‘irlanishi Qasddan yoki tasodifiy ma’lumotni o‘chirib yuborilishi, ma’lumotlarni saqlash vositasini to‘g‘ri joylashtirilmagani
1 Ma’lumotlarni tasodifiy sabablar tufayli yo’qolish sababini belgilang Quvvat o‘chishi, dasturiy ta’minot to‘satdan o‘zgarishi yoki qurilmani to‘satdan zararlanishi Tashkilotdagi muhim ma’lumotlarni modifikatsiyalanishi yoki o‘g‘irlanishi Ma’lumotlarni saqlash vositasini to‘g‘ri joylashtirilmagani yoki ma’lumotlar bazasini xatolik bilan boshqarilganligi Zilzila, yong‘in, suv toshqini va hak
№ Savol To'g'ri javob Noto'g'ri javob Noto'g'ri javob Noto'g'ri javob
1 Open System Interconnection (OSI) modeli nechta pog'onadan iborat? 7 6 5 4
2 OSI modeli etalon model asosida hozirgi kunda qaysi tarmoq ishlaydi? TCP/IP HTTP FTP UDP
3 …..bu – mantiqiy bog'lanish tuguni hisoblanib, ular yordamida mantiqiy kerakli protokolga bog'lanish hosil qilinadi port transport tarmoq kanal
4 WAN tarmog'ining to'liq nomi to'g'ri ko'rsatilgan javobni aniqlang. Wide Area Network Worl Area Network Wide ARP Network World And Network
5 UDP protokolida malumotlar qanday nomlanadi? datagram kadr segment frame
6 TCP protokolida malumotlar qanday nomlanadi? segment frame datagram kadr
7 Bu protokol baland tezlikda ishlaydigan jarayonlarda, masalan, videokonferensialarda va tarmoqning maxsus xizmatlari uchun qo'llaniladi? UDP HTTP TCP FTP
8 Paketni xatosiz va yo’qotmasdan, kerakli ketma-ketlikda yetkazib berishni protokoli? TCP UDP HTTP FTP
9 Tarmoq standartlarini tartibga soluvchi qo’mitaning qisqartmasi qaysi javobda berilgan? IEEE EEEI ISO WANNET
10 Ethernet tarmog'iga qaysi kompaniya va qachon asos solgan? Xerox (1972) Hewlett Packard(1973) Ethernet DIX(1972) HubNet (1973)
11 Biror korxona yoki tashkilotning ichida joylashgan kompyuter tarmog'i LAN MAN WAN PAN
12 Simsiz lokal tarmoq bu- WLAN VLAN SLAN VPN
13 Egallagan hududi bo'yicha ko'plab kompyuter tarmoqlarini o'z ichiga olgan tarmoq WAN PAN LAN MAN
14 Uncha katta bo‘lmagan mamlakat shaharlari va viloyatlari foydalanuvchi kompyutеrlarini va lokal tarmoqlarni maxsus aloqa yoki tеlеfon aloqa kanallari orqali birlashtiradigan tarmoq MAN WAN PAN LAN
15 ARPANET tarmog'i qachon tashkil qilingan? 1969 1970 1971 1973
16 Tarmoq arxitekturasi nechaga ajraladi? 2 3 4 5
17 OSI ning nechanchi bosqichida axborotni aniqlanadi va axborot formatini ko’rinish sintaksisini tarmoqqa qulay ravishda o’zgartiradi, siqish av aksi, kodkash va aksi ya’ni tarjimon vazifasini bajaradi? 600% 7 5 4
18 OSI ning nechanchi bosqichida paketni xatosiz va yo’qotmasdan, kerakli ketma-ketlikda yetkazib berishni amalga oshiradi? 4 5 3 7
19 OSI ning nechanchi bosqichida aloqa o’tkazish vaqtini boshqaradi (ya’ni aloqani o’rnatadi,
tasdiqlaydi va tamomlaydi) va abonentlarni mantiqiy nomlarini tanish, ularga ega bo’lish huquqini nazorat qilishvazifalari ham bajariladi? 5 4 3 7
20 OSI ning nechanchi bosqichi paketlarni manzillash, mantiqiy nomlarni jismoniy tarmoq manziliga o’zgartirish, teskariga ham va shuningdek paketni kerakli abonentga jo’natish yo’nalishini tanlashga javobgar? 3 4 2 7
21 OSI ning nechanchi bosqichi standard ko’rishdagi paket tuzishga va boshlash hamda tamom bo’lishni boshqarish maydonini paket tarkibiga joylashishiga javobgar? 2 4 3 7
22 OSI ning nechanchi bosqichi uzatilayotgan axborotni signal kattaligiga kodlashtiradi, uzatish muhitiga qabul qilishni va teskari kodlashni amalga oshirishga javob beradi? 1 2 4 3
23 OSI ning nechanchi bosqichi foydalanuvchining ilovasini shaxsan tasdiqlaydi, fayllar uzatishning dasturiy vositalari axborot bazasiga ega bo’lish, elektron pochta vositalari, serverda qayd qilish xizmati uchun mo'ljallangan? 7 5 3 1
24 Tarmoqlarni nechta kasslarga ajratiladi? 5 4 3 6
25 Telefon tarmog'i uchun foydalaniladigan kabel kategoriyasi to'g'ri berilgan javobni aniqlang. CAT1 CAT2 CAT3 CAT4
26 Token ring va Arcnet tarmoqlarida foydalanilgan kabel kategoriyasini aniqlang CAT2 CAT3 CAT4 CAT5
27 Lokal tarmoq 10BASE-T va token ring tarmoqlarida foydalanilgan kabel kategoriyasini aniqlang CAT3 CAT4 CAT5 CAT6
28 Lokal tarmoq 10BASE-T, 100BASE-T4 tarmoqlarida foydalanilgan kabel kategoriyasini aniqlang CAT4 CAT5 CAT6 CAT7
29 Lokal tarmoq 1000BASE-TX tarmog'ida foydalanilgan kabel kategoriyasini aniqlang CAT5e CAT6 CAT5 CAT4
30 Lokal tarmoq Fast Ethernet va Gigabit Ethernet tarmoqlarida foydalanilgan kabel kategoriyasini aniqlang CAT6 CAT7 CAT4 CAT5
31 Halqaro standart ISO 11801 sertifikatiga ega va ma'lumot uzatish tezligi 10 Gigabit sekundgacha bo'lgan kabel kategoriyasini aniqlang CAT7 CAT4 CAT5 CAT8
32 Kompyuterdagi mavjud tarmoq adapterlar adreslarini aniqlash uchun buyruqlar satriga qaysi xizmatchi so'z yoziladi? ipconfig/all ip/all tcp/ip/all tcp/all
33 IPv4 marshrutlangan tarmoq uzunligi necha razryaddan tashkil topgan? 32 64 128 256
34 IPv6 marshrutlangan tarmoq uzunligi necha razryaddan tashkil topgan? 128 32 64 256
35 Internet tarmog'ini hosil bo'lishiga sababchi bo'lgan tarmoq nomi qaysi javobda berilgan? ARPANET INTRANET LOCALNET WORLD ARE NETWORK
36 Lokal hisoblash tarmog`idagi kompyuterlarning joylashishini ifodalovchi termin qanday nomlanadi? Topologiya Tarmoq Qurilma Ma’lumot
37 Lokal xisoblash tarmoqlarining ma’lumotlar almashinish muxiti qanday turlarga bo`linadi? A,B,C javoblar to`g`ri Koaksial va optik tolali kabellar Ikkita simni bir-bir atrofida o`rash natijasida xosil qilingan kabel (Vitaya para) Simsiz aloqa kanali
38 Kompyuter tarmoqlarida ma’lumotlar dasturlar yordamida kichik bloklarga bo`linadi va bir kompyuterdan ikkinchisiga uzatiladi. Bunday bloklar nima deb ataladi? Paket Ma’lumot Axborot segment
39 Kabelning qaysi turi yorug`lik oqimini uzatishga mo`ljallangandir? opriktolali Koaksial kabellar simsiz simli
40 Internet kimga, qaysi tashkilotga qarashli? Internet aniq bir shaxs yoki tashkilotga qarashli emas Internet aniq bir shaxs yoki tashkilotga qarashli Internet milliarder Bill Geyts ga qarashli Internet Microsoft firmasiga qarashli
41 IEEE 802.03 stardanti asosida tashkil qilingan tarmoq bir qismidagi abonentlarning maksimal soni 100 tagacha cheksiz 200 tagacha 200-300 ta
42 IEEE 802.03 stardanti asosida tashkil qilingan tarmoq abonentlarining maksimal soni 1024 tagacha cheksiz 201 tagacha 200-300 ta
43 Ethernet tarmoq paketida qabul qiluvchi va jo'natuvchi manzili necha baytdan tashkil topgan? 6 8 2 4
44 Ethernet tarmoq paketidagi axborot maydoniga qancha axborot kirishi mumkin? 46 baytdan 1500 baytgacha 0 baytdan 1024 baytgacha 1501 baytdan 2000 baytgacha 2001 baytdan 3000 baytgacha
45 OSI modeli nechta pog'onadan tashkil topgan? 7 5 6 3
46 OSI modeli 1-pog'onasi nomi? fizik kanal tarmoq transport
47 OSI modeli 2-pog'onasi nomi? kanal tarmoq transport taqdim etish
48 OSI modeli 3-pog'onasi nomi? tarmoq transport amaliy kanal
49 OSI modeli 4-pog'onasi nomi? transport seans kanal amaliy
50 OSI modeli 5-pog'onasi nomi? seans kanal tarmoq taqdim etish
51 OSI modeli 6-pog'onasi nomi? taqdim etish seans amaliy kanal
52 OSI modeli 7-pog'onasi nomi? amaliy kanal tarmoq transport
53 OSI modelining transport pog'onasida qaysi protokollar ishlatiladi? TCP, UDP IPv4 va IPv6 HTTP, FTP, SMTP PPP, IEEE 802.22, Ethernet, DSL, ARP
54 OSI modelining kanal pog'onasida qaysi protokollar ishlatiladi? PPP, IEEE 802.22, Ethernet, DSL, ARP TCP, UDP IPv4 va IPv6 HTTP, FTP, SMTP
55 OSI modelining amaliy pog'onasida qaysi protokollar ishlatiladi? HTTP, FTP, SMTP PPP, IEEE 802.22, Ethernet, DSL, ARP TCP, UDP IPv4 va IPv6
56 OSI modelining tarmoq pog'onasida qaysi protokollar ishlatiladi? IPv4 va IPv6 HTTP, FTP, SMTP PPP, IEEE 802.22, Ethernet, DSL, ARP TCP, UDP
57 FTP protokoli bu- fayllar yborish protokoli tarmoq boshqarish oddiy protokoli pochta yuborish oddiy protokoli gippermatn yuvorish protokoli
58 SNMP protokoli bu- tarmoq boshqarish oddiy protokoli fayllar yborish protokoli pochta yuborish oddiy protokoli gippermatn yuvorish protokoli
59 SMTP protokoli bu- pochta yuborish oddiy protokoli fayllar yborish protokoli gippermatn yuvorish protokoli tarmoq boshqarish oddiy protokoli
60 HTTP protokoli bu- gippermatn yuvorish protokoli fayllar yborish protokoli pochta yuborish oddiy protokoli tarmoq boshqarish oddiy protokoli
61 TCP/IP stek nechta pogonadan tashkil topgan? 4 7 2 2
62 – fizik sbutstansiya bo`lib, ma`lumotlarini elektrik yoki elektromagnit signallar yordamida ma`lumotlarni uzatishda foydalaniladi. Ma`lumot uzatish muhiti kolliziya Tarmoq protokoli Protokollar steki
63 -bog’langan tarmoq protokollari bo’lib, kompyuter tarmog’ida ma’lumotlarni uzatishni ta’minlab beradi. Protokollar steki kolliziya Ma`lumot uzatish muhiti Tarmoq protokoli
64 - ma`lumotlar almashinuvi qoidalari va formatlari to`plami. Tarmoq protokoli kolliziya Ma`lumot uzatish muhiti Protokollar steki
65 Tarmoqlarda ma'lumotlarni uzatishda kard to'qnashuvi bu- kolliziya xatolik to'qnashuv avariya
66 L3 kommutatori OSI modelining qaysi pog'onasida ishlaydi? tarmoq kanal fizik transport
67 L2 kommutatori OSI modelining qaysi pog'onasida ishlaydi? kanal fizik transport tarmoq
68 Hub OSI modelining qaysi pog'onasida ishlaydi? fizik transport tarmoq kanal
69 MAC adres orqali IP ni aniqlashda ishatiladigon protokol ARP IP CAM TSP/IP
70 Kommutatorlarda MAC adreslar yozib qo'yiladigon jadval nomi CAM TSP/IP ARP IP
71 IEEE 802.11 standarti wi-fi wimax Bluetooth ethernet
72 IEEE 802.15 standarti Bluetooth ethernet wi-fi wimax
73 Lokal tarmoq? LAN MAN WAN PAN
74 Global tarmoq? WAN PAN LAN MAN
75 Mintaqaviy tarmoq? MAN WAN PAN LAN
76 Qoidalar va marshrutlash jadvallari asosida turli xil tarmoq segmentlari o'rtasida paketlarni uzatuvchi ixtisoslashgan qurilma Router switch Hub bridge
77 Kompyuter tarmog'ining segmentlarini (tarmoq osti) bitta tarmoqqa birlashtirishga mo'ljallangan OSI modelining ikkinchi darajali tarmoq qurilmasi. bridge Router switch Hub
78 Bir yoki bir nechta tarmoq segmentlari ichida kompyuter tarmog'ining bir nechta tugunlarini ulash uchun mo'ljallangan qurilma. switch Hub bridge Router
79 Tarmoqqa ulanishga qobil qurilmalarni birlashtirib, mahalliy tarmoq hosil qilishda qo`llaniladigan eng oddiy qurilma Hub bridge Router switch
80 Teglar yordamida ma'lumotlarni bir tarmoq tugunidan ikkinchisiga uzatadigan yuqori samarali telekommunikatsiya tarmog'idagi mexanizm.- MPLS CAT NAT Network Masquerading
81 TCP / IP tarmoqlarida tranzit paketlarning IP manzillarini o'zgartiruvchi mexanizmi- NAT MPLS CAT SMTP
82
Sinxron ma'lumotlarni uzatish- raqamli ma'lumotlarni ketma-ket interfeys orqali uzatish usuli, bunda qabul qiluvchi va uzatuvchi ma'lumotlarni uzatish vaqtini biladi, ya'ni uzatuvchi va qabul qilgich bir maromda ishlaydi. raqamli ma'lumotlarni ketma-ket interfeys orqali uzatish usuli, bunda qabul qiluvchi va uzatuvchi ma'lumotlarni uzatish vaqtini bilmaydi, ya'ni uzatuvchi va qabul qilgich bir maromda ishlaydi. raqamli ma'lumotni uzatuvchidan qabul qiluvchiga ketma-ket interfeys orqali uzatish usuli, bunda ma'lumotlar istalgan chastotada uzatiladi. raqamli ma'lumotni uzatuvchidan qabul qiluvchiga ketma-ket interfeys orqali uzatish usuli, bunda ma'lumotlar istalgan vaqtda uzatiladi.
83 Asinxron ma'lumotlarni uzatish-
raqamli ma'lumotni uzatuvchidan qabul qiluvchiga ketma-ket interfeys orqali uzatish usuli, bunda ma'lumotlar istalgan vaqtda uzatiladi. raqamli ma'lumotlarni ketma-ket interfeys orqali uzatish usuli, bunda qabul qiluvchi va uzatuvchi ma'lumotlarni uzatish vaqtini biladi, ya'ni uzatuvchi va qabul qilgich bir maromda ishlaydi. raqamli ma'lumotlarni ketma-ket interfeys orqali uzatish usuli, bunda qabul qiluvchi va uzatuvchi ma'lumotlarni uzatish vaqtini bilmaydi, ya'ni uzatuvchi va qabul qilgich bir maromda ishlaydi. raqamli ma'lumotni uzatuvchidan qabul qiluvchiga ketma-ket interfeys orqali uzatish usuli, bunda ma'lumotlar istalgan chastotada uzatiladi.
84 Deykstr algoritmidan foydalanib, eng qisqa yo'lni topishda bog'lanish holatini kuzatish texnologiyasiga asoslangan dinamik marshrutlash protokoli. OSPF BGP SNMP UDP
85 Dinamik marshrutlash protokoli.
Tashqi shlyuzni yo'naltirish protokollari sinfiga tegishli BGP OSPF SNMP UDP
86 Bu protokol-yuqori oqim protokoli uchun xabarlarni etkazib berish kafolatlarini ta'minlamaydi va yuborilgan xabarlarning holatini saqlamaydi. UDP TSP IP FTP
87 Bu protokol-yuqori oqim protokoli uchun xabarlarni etkazib berish kafolatlarini ta'minlaydi va yuborilgan xabarlarning holatini saqlaydi. TCP UDP IP FTP
88 TCP / UDP arxitekturasi asosida IP tarmoqlaridagi qurilmalarni boshqarish uchun standart Internet protokoli bu- SNMP UDP BGP OSPF
89 Bu elektron pochta xabarlarini TCP / IP tarmoqlari orqali uzatish uchun keng qo'llaniladigan tarmoq protokoli. SMTP SNMP UDP BGP
90 ____ bu-OSI tarmoq modelining kanal darajasi protokoli. FR protokoli tomonidan ruxsat etilgan maksimal tezlik 34,368 megabit / s (E3 kanallari) ni tashkil qiladi. Kommutatsiya: nuqta-nuqta. Frame relay Х.25 FDDI ATM
91 Masofalari 200 kilometrgacha bo'lgan mahalliy tarmoqlar uchun 1980-yillarning ma'lumotlarni uzatish standarti. Optik-tolali uzatish liniyalaridan foydalaniladi, 100 Mbit / s gacha tezliklar ta'minlanadi. Bu- FDDI ATM Frame relay Х.25
92 U etarli darajada yuqori xatolik darajasi bo'lgan telefon tarmoqlari asosida WANni tashkil qilish uchun mo'ljallangan edi. Bu asosda Frame Relay-ning o'tmishi. Х.25 FDDI ATM ISDN
93
Paketni kommutatsiya qilish va multiplekslash texnologiyasi. ATM Х.25 FDDI ISDN
94
To'qnashuvni aniqlash (Kolliziya) va tashuvchini tinglash uchun bir nechta kirish. To'qnashuv nazorati bilan mahalliy kompyuter tarmog'ida umumiy uzatish vositasiga ko'p kirish texnologiyasi bu- CSMA/CD FDDI ATM ISDN
95 Kompyuter tarmoqlarida __________ - bu paketli rejimda tarmoq orqali uzatiladigan ma'lumotlarning maxsus shakllangan bloki. Paket Kadr Bit Bayt
96 - aloqa liniyasi orqali uzatiladigan, OSI modelining kanal qatlami protokolining ma'lumotlar bo'lagi. Kadr Bit Bayt Paket
97 OSI modelining fizik pog'onasida ma'lumotlar qay xolda buladi? bitlar ma'lumotlar paketlar kadrlar
98 OSI modelining kanal pog'onasida ma'lumotlar qay xolda buladi? kadrlar bitlar paketlar ma'lumotlar
99 OSI modelining tarmoq pog'onasida ma'lumotlar qay xolda buladi? paketlar ma'lumotlar kadrlar bitlar
100 OSI modelining transport pog'onasida ma'lumotlar qay xolda buladi? segmentlar ma'lumotlar paketlar kadrlar
7 - xato
1. OSI ning nechanchi bosqichida paketni xatosiz va yo‘qotmasdan, kerakli ketma-ketlikda yetkazib berishni amalga oshiradi?
4
2. U etarli darajada yuqori xatolik darajasi bo‘lgan telefon tarmoqlari asosida WANni tashkil qilish uchun mo‘ljallangan edi. Bu asosda Frame Relay-ning o‘tmishi.
Х.25
3. HTTP protokoli uchun standart portni ko‘rsating
80
4. OSI modelining tarmoq pog‘onasida ma'lumotlar qay xolda buladi?
paketlar
5. TCP protokolida malumotlar qanday nomlanadi?
segment
6. OSI modelining tarmoq pog‘onasida qaysi protokollar ishlatiladi?
IPv4 va IPv6
7. Quyidagi IP manzillardan qaysi biri global miqyosdagi IP manzil hisoblanadi
127.0.0.1
8. UDP protokolida malumotlar qanday nomlanadi?
datagram
9. OSI modelining seans pog‘onasida ma'lumotlar qay xolda buladi?
ma'lumotlar
10. OSI ning nechanchi bosqichi paketlarni manzillash, mantiqiy nomlarni jismoniy tarmoq manziliga o‘zgartirish, teskariga ham va shuningdek paketni kerakli abonentga jo‘natish yo‘nalishini tanlashga javobgar?
3
5 7 9 10 - xatolar
1. Paketni kommutatsiya qilish va multiplekslash texnologiyasi.
ATM
2. ____ bu-OSI tarmoq modelining kanal darajasi protokoli. FR protokoli tomonidan ruxsat etilgan maksimal tezlik 34,368 megabit / s (E3 kanallari) ni tashkil qiladi. Kommutatsiya: nuqta-nuqta.
Frame relay
3. OSI modelining transport pog‘onasida qaysi protokollar ishlatiladi?
TCP, UDP
4. OSI modelining transport pog‘onasida ma'lumotlar qay xolda buladi?
segmentlar
5. Kompyuter tarmog‘ining segmentlarini (tarmoq osti) bitta tarmoqqa birlashtirishga mo‘ljallangan OSI modelining ikkinchi darajali tarmoq qurilmasi.
switch
6. Biror korxona yoki tashkilotning ichida joylashgan kompyuter tarmog‘i
LAN
7. Quyidagi IP manzillardan qaysi biri global miqyosdagi IP manzil hisoblanadi
192.168.10.123
8. OSI modeli 7-pog‘onasi nomi?
amaliy
9. OSI modelining tarmoq pog‘onasida qaysi protokollar ishlatiladi?
HTTP, FTP, SMTP
10. Lokal xisoblash tarmoqlarining ma’lumotlar almashinish muxiti qanday turlarga bo‘linadi?
Simsiz aloqa kanali
HAMMASI TOGRI BU 10talikda
1. Sinxron ma'lumotlarni uzatish-
raqamli ma'lumotlarni ketma-ket interfeys orqali uzatish usuli, bunda qabul qiluvchi va uzatuvchi ma'lumotlarni uzatish vaqtini biladi, ya'ni uzatuvchi va qabul qilgich bir maromda ishlaydi.
2. OSI modelining fizik pog‘onasida ma'lumotlar qay xolda buladi?
bitlar
3. Uncha katta bo‘lmagan mamlakat shaharlari va viloyatlari foydalanuvchi kompyutеrlarini va lokal tarmoqlarni maxsus aloqa yoki tеlеfon aloqa kanallari orqali birlashtiradigan tarmoq
MAN
4. Lokal tarmoq Fast Ethernet va Gigabit Ethernet tarmoqlarida foydalanilgan kabel kategoriyasini aniqlang
CAT6
5. Lokal hisoblash tarmog‘idagi kompyuterlarning joylashishini ifodalovchi termin qanday nomlanadi?
Topologiya
6. Masofalari 200 kilometrgacha bo‘lgan mahalliy tarmoqlar uchun 1980-yillarning ma'lumotlarni uzatish standarti. Optik-tolali uzatish liniyalaridan foydalaniladi, 100 Mbit / s gacha tezliklar ta'minlanadi. Bu-
FDDI
7. OSI modelining transport pog‘onasida ma'lumotlar qay xolda buladi?
segmentlar
8. IEEE 802.15 standarti
Bluetooth
9. OSI modeli 5-pog‘onasi nomi?
seans
10. 192.0.0.XXX — 223.255.255.XXX bu Ipv4 ning qaysi sinfi?
C
Класс А: 0.XXX.XXX.XXX — 127.XXX.XXX.XXX
Первый бит адреса равен нулю, таким образом, класс А занимает половину всего адресного пространства. Адрес сети занимает 7 бит, адрес узла — 24 бита, следовательно класс A содержит 128 подсетей по 16 777 216 адресов в каждой.
Например, подсеть 10.0.0.0 (класса А, содержит более 16,7 млн адресов от 10.0.0.0 по 10.255.255.255). По умолчанию зарезервирована, не маршрутизируется в интернете и используется для построения локальных и корпоративных сетей.
Класс B: 128.0.XXX.XXX — 191.255.XXX.XXX
Адрес начинается с битов 1,0, таким образом, класс B занимает четверть всего адресного пространства. Адрес сети занимает 14 бит, адрес узла — 16, следовательно класс B содержит 16 384 подсетей по 65 536 адресов в каждой
Например, сеть 169.254.X.X класса B с 65536 адресами. Зарезервирована для «канальных» адресов.
Класс C: 192.0.0.XXX — 223.255.255.XXX
Адрес начинается с битов 1,1,0, таким образом, класс C занимает 1/8 адресного пространства. Адрес сети занимает 21 бит, адрес узла — 8 бит, следовательно класс C содержит 2 097 152 сетей по 256 адресов в каждой.
Например, сеть 192.0.2.X имеет адреса с 192.0.2.0 по 192.0.2.255, зарезервирована для примеров в документации.
В 1990 году в RFC 1166 (англ.) описаны ещё два класса.
Класс D: 224.XXX.XXX.XXX — 239.XXX.XXX.XXX
Адрес начинается с битов 1,1,1,0. Класс D занимает 1/16 адресного пространства. Используется для многоадресной рассылки.
Класс Е: 240.XXX.XXX.XXX — 255.XXX.XXX.XXX.
3 - xato
1. Egallagan hududi bo‘yicha ko‘plab kompyuter tarmoqlarini o‘z ichiga olgan tarmoq
WAN
2. Tarmoq arxitekturasi nechaga ajraladi?
2
3. Quyidagi IP manzillardan qaysi biri global miqyosdagi IP manzil hisoblanadi
172.48.52.16
4. OSI modeli 4-pog‘onasi nomi?
transport
5. OSI ning nechanchi bosqichi uzatilayotgan axborotni signal kattaligiga kodlashtiradi, uzatish muhitiga qabul qilishni va teskari kodlashni amalga oshirishga javob beradi?
1
6. - aloqa liniyasi orqali uzatiladigan, OSI modelining kanal qatlami protokolining ma'lumotlar bo‘lagi.
Kadr
7. WAN tarmog‘ining to‘liq nomi to‘g‘ri ko‘rsatilgan javobni aniqlang.
Wide Area Network
8. Lokal tarmoq Fast Ethernet va Gigabit Ethernet tarmoqlarida foydalanilgan kabel kategoriyasini aniqlang
CAT6
9. Ethernet texnologiyasidagi MTU kengaytmasini aniqlang
Maximum Transmission Unit
10. OSI modelining amaliy pog‘onasida qaysi protokollar ishlatiladi?
HTTP, FTP, SMTP
4 6 - xatolar
1. Mintaqaviy tarmoq?
MAN
2. UDP protokolida malumotlar qanday nomlanadi?
datagram
3. OSI modeli 7-pog‘onasi nomi?
amaliy
4. Quyidagi IP manzillardan qaysi biri global miqyosdagi IP manzil hisoblanadi
192.168.10.123
5. ____ bu-OSI tarmoq modelining kanal darajasi protokoli. FR protokoli tomonidan ruxsat etilgan maksimal tezlik 34,368 megabit / s (E3 kanallari) ni tashkil qiladi. Kommutatsiya: nuqta-nuqta.
Frame relay
6. HTTP protokoli uchun standart portni ko‘rsating
443
7. Biror korxona yoki tashkilotning ichida joylashgan kompyuter tarmog‘i
LAN
8. Lokal tarmoq 10BASE-T, 100BASE-T4 tarmoqlarida foydalanilgan kabel kategoriyasini aniqlang
CAT4
9. Paketni kommutatsiya qilish va multiplekslash texnologiyasi.
ATM
10. Kompyuter tarmoqlarida __________ - bu paketli rejimda tarmoq orqali uzatiladigan ma'lumotlarning maxsus shakllangan bloki.
Paket
HAMMASI TOGRI BU 10talikda
1. Biror korxona yoki tashkilotning ichida joylashgan kompyuter tarmog‘i
LAN
2. OSI modeli 2-pog‘onasi nomi?
kanal
3. Open System Interconnection (OSI) modeli nechta pog‘onadan iborat?
7
4. Lokal tarmoq 10BASE-T, 100BASE-T4 tarmoqlarida foydalanilgan kabel kategoriyasini aniqlang
CAT4
5. OSI modelining transport pog‘onasida qaysi protokollar ishlatiladi?
TCP, UDP
6. HTTPS protokoli uchun standart portni ko‘rsating
443
7. Egallagan hududi bo‘yicha ko‘plab kompyuter tarmoqlarini o‘z ichiga olgan tarmoq
WAN
8. OSI modelining tarmoq pog‘onasida ma'lumotlar qay xolda buladi?
paketlar
9. 128.0.XXX.XXX — 191.255.XXX.XXX bu Ipv4 ning qaysi sinfi?
B
10. …..bu – mantiqiy bog‘lanish tuguni hisoblanib, ular yordamida mantiqiy kerakli protokolga bog‘lanish hosil qilinadi
port
Kompyuter tizimida foydalanuvchining harakat doirasini va unga ajratilgan resurslarni belgilash tartibi
Birini tanlang:
a. avtorizatsiyadir
b. identifikatsiya qilishdir
c. autentifikatsiyadir
Feedback
Toʻgʻri javob: identifikatsiya
Mandatli boshqaruv kirish jarayonini boshqarishni soddalashtiradimi?
Birini tanlang:
a. Ha
b. Bilmayman
c. Yo'q
Feedback
Toʻgʻri javob: Ha
Axborotga kirishni farqlash tizimini yaratish maqsadi nima:
Birini tanlang:
a. hujjatning maksimal darajada maxfiyligini taminlash
b. Axborotni buzishdan himoya qilish uchun
c. NIDIni amalga oshirish uchun
Feedback
Toʻgʻri javob: Axborotni buzishdan himoya qilish uchun
Wi-Fi tarmoqlarida xavfsizlikni ta'minlashda quyida keltirilgan qaysi protokollaridan foydalaniladi?
Birini tanlang:
a. FTPS, WPA2
b. WEB, SSL, WPA2
c. WEP, TLS
d. WEP, WPA, WPA2
Feedback
Toʻgʻri javob: WEP, WPA, WPA2
Kompyuter tarmoqlarida tarmoqning uzoqlashtirilgan elemenlari o'rtasidagi aloqa qaysi standartlar yordamida amalga oshiriladi?
Birini tanlang:
a. SMTP protocol;
b. X.25 protokollar;
c. TCP/IP, X.25 protokollar;
d. HTTP protocol;
Feedback
Toʻgʻri javob: TCP/IP, X.25 protokollar;
Nima uchun nol bilimni o'tkazadigan identifikatsiya protokollari ishlab chiqilgan:
Birini tanlang:
a. Kalitlarni haqiqiy sheriklar o'rtasida taqsimlash uchun
b. Smart-kartalardan xavfsiz foydalanish uchun
c. o'zaro autentifikatsiya qilish uchun
Feedback
Toʻgʻri javob: Smart-kartalardan xavfsiz foydalanish uchun
Resurslardan foydalanishni tashkil etish degani
Birini tanlang:
a. KT ishlashi davomida apparat va dasturiy ta'minotga, shuningdek ma'lumotlarga ruxsatsiz ta'sir etishining oldini olish bo'yicha amalga oshiriladigan barcha tadbirlar majmuasi.
b. ruxsatsiz foydalanuvchi jarayonlarining imtiyozli holatga kirishini oldini olish
c. himoya tizimining atributlarini saqlash, kriptografik ma'lumotlarning yopilishini qo'llab-quvvatlash, nosozliklar va nosozliklar bilan ishlash va boshqalar.
Feedback
Toʻgʻri javob: KT ishlashi davomida apparat va dasturiy ta'minotga, shuningdek ma'lumotlarga ruxsatsiz ta'sir etishining oldini olish bo'yicha amalga oshiriladigan barcha tadbirlar majmuasi.
Axborot tarqalishining to'g'ridan-to'g'ri kanallariga quyidagilar kiradi:
Birini tanlang:
a. soxta elektromagnit nurlanish va shovqinlarni ushlab turish (PEMIN).
b. dasturiy ta'minotidagi kamchiliklar tufayli axborot resurslariga kirishni farqlash vositalarini chetlab o'tish va boshqalar.
c. masofadan turib videokuzatuv;
Feedback
Toʻgʻri javob: masofadan turib videokuzatuv;
Spamning oldini olish uchun qanday chora ko'rish tavsiya etiladi?
Birini tanlang:
a. Elektron adres nomini saytning asosiy saxifasiga joylashtirmaslik.
b. Elektron adres haqidagi ma'lumotlarni Internetdagi forum yoki so'rovlarda bayon qilmaslik
c. Elektron manzil nomini tez-tez o'zgartirib turish;
d. Internet orqali oldi-sotdi ishlarida elektron adresni kerakli tovar xarid sotib olishdagina ma'lum qilish;
Feedback
Toʻgʻri javob: Elektron adres nomini saytning asosiy saxifasiga joylashtirmaslik
L2TP protokoli qaysi funksiyani qo'llab quvatlaydi?
Birini tanlang:
a. Butunlik
b. Autentifikatsiya
c. Tunnellashtirish
d. Shifrlash.
Feedback
Toʻgʻri javob: Tunnellashtirish
Quyidagi standartlarning qaysi biri regional simsiz tarmoq standartlariga kiradi?
Birini tanlang:
a. CDPD, 3G, 4G;
b. 802.11, Wif-FI, HiperLAN;
c. IEEE 802.16, WIMAX;
d. Bluetooth, IEEE 802.15, IRDA;
Feedback
Toʻgʻri javob: IEEE 802.16, WIMAX;
Foydalanuvchilarning haqiqiyligini aniqlash?
Birini tanlang:
a. Foydalanuvchini identifikatsiyalash tahlili;
b. Foydalanuvchini autentifikatsiyalash;
c. Audit;
d. Kofidentsiallikni ta'minlash;
Feedback
Toʻgʻri javob: Foydalanuvchini autentifikatsiyalash;
Axborot xavfsizligining asosiy maqsadlaridan biri- bu ...
Birini tanlang:
a. Tarmoqdagi foydalanuvchilarni xavfsizligini ta`minlab berish;
b. Axborotlarni shifrlash, saqlash, yetkazib berish;
c. Axborotlarni o'g'irlanishini, yo'qolishini, soxtalashtirilishini oldini olish;
d. Ob`ektga bevosita ta`sir qilish;
Feedback
Toʻgʻri javob: Axborotlarni o'g'irlanishini, yo'qolishini, soxtalashtirilishini oldini olish;
KT-da kirishni boshqarishni tashkil qilishning qanday usullari qo'llaniladi:
Birini tanlang:
a. tuzilgan
b. Gillow-Quiscwater usuli
c. matritsa
Feedback
Toʻgʻri javob: matritsa
Kompyuter tizimida axborotni himoya qilishning ishonchliligi quyidagilar bilan belgilanadi.
Birini tanlang:
a. A. va B variantlari.
b. COP funktsiyalarining o'ziga xos ro'yxati va xususiyatlari;
c. COP funktsiyalarida ishlatiladigan usullar;
Feedback
Toʻgʻri javob: COP funktsiyalarining o'ziga xos ro'yxati va xususiyatlari;
IPSec qaysi qatordagi himoya funksiyalarini ta'minlaydi?
Birini tanlang:
a. Ma'lumotlar butunligi, konfidensiallik, kalitlarni ishonchli boshqarish, tunnellashtirish
b. Autentifikatsiya, ma'lumotlar butunligi, konfidensiallik, kalitlarni ishonchli boshqarish, tunnellashtirish
c. Autentifikatsiya, konfidensiallik, kalitlarni ishonchli boshqarish, tunnellashtirish
d. Autentifikatsiya, ma'lumotlar butunligi, konfidensiallik, tunnellashtirish
Mandat usuli quyidagilarga asoslangan:
Birini tanlang:
a. sathli xavfsizlik modeli
b. kriptografik transformatsiya
c. kirish matritsalaridan foydalanish
Feedback
Toʻgʻri javob: sathli xavfsizlik modeli
Kompyuter virusi-bu:
Birini tanlang:
a. Tizim dasturlarini yangilovchi qism dastur ammo aslining xususiyatlariga ega bo'lgan nusxalarni yaratadigan dastur
b. Tarmoq orqali ishlaydigan dastur mexanizmi
c. Asliga mos kelishi shart bo'lmagan, ammo aslining xususiyatlariga ega bo'lgan nusxalarni yaratadigan dastur
d. Tizimni zahiralovchi dastur
Feedback
Toʻgʻri javob: Asliga mos kelishi shart bo'lmagan, ammo aslining xususiyatlariga ega bo'lgan nusxalarni yaratadigan dastur
Ishonchli hisoblash bazasi:
Birini tanlang:
a. axborotni saqlaydigan, qabul qiluvchi yoki uzatuvchi tizimning passiv komponenti.
b. ob'ektning ob'ektiga ma'lumot oqimini keltirib chiqarishi yoki tizim holatini o'zgartirishi mumkin bo'lgan tizimning faol komponenti.
c. Xavfsizlik siyosatini amalga oshirishni qo'llab-quvvatlash uchun mas'ul bo'lgan kompyuter tizimining to'liq ta'minlangan mexanizmini (shu jumladan apparat va dasturiy ta'minot A.) mavhum tushuncha.
Feedback
Toʻgʻri javob: Xavfsizlik siyosatini amalga oshirishni qo'llab-quvvatlash uchun mas'ul bo'lgan kompyuter tizimining to'liq ta'minlangan mexanizmini (shu jumladan apparat va dasturiy ta'minot A.) mavhum tushuncha.
Eng ko'p foydalaniladigan autentifikatsiyalash asosi-bu:
Birini tanlang:
a. Biometrik parametrlar
b. Parol
c. Smart karta
d. Elektron raqamli imzo
Feedback
Toʻgʻri javob: Parol
Tashqi ob'ektlarni texnik jihatdan har xil vositalarda saqlash mumkin?
Birini tanlang:
a. Ha
b. yo'q
c. bilmayman
Feedback
Toʻgʻri javob: Ha
Tarmoqqa ruxsatsiz murojaat qilishning nechta modeli mavjud?
Birini tanlang:
a. Bitta modeli: boshqa foydalanuyachilar parollarini egallab olish ;
b. Uchta modeli: umumiy paroldan foydalanish, boshqa foydalanuvchilar parol ma'lumotlarini aniqlab olish va boshqa foydalanuvchilar parollarini egallab olish;
c. Ikki modeli:umumiy paroldan foydalanish, boshqa foydalanuvchilar parollarini egallab olish;
d. Ikki modeli: umumiy paroldan foydalanish, boshqa foydalanuvchilar parol ma'lumotlarini aniqlab olish;
Feedback
Toʻgʻri javob: Uchta modeli: umumiy paroldan foydalanish, boshqa foydalanuvchilar parol ma'lumotlarini aniqlab olish va boshqa foydalanuvchilar parollarini egallab olish;
Ma`lumotlarni uzatish tarmoqlarida axborot himoyasini ta`minlashning arxitekturaviy talablariga kiradi-bu:
Birini tanlang:
a. Foydalanuvchilarining xabarlarni shifrlashga yordam berish
b. Shifrlash kalitlari va parollarni shakllantirish, saqlash va taqsimlash
c. Foydalanuvchanlikni ta`minlash va qo'shimcha trafikni cheklash, saqlash va taqsimlash
d. Shifrlash kalitlarini ochiq holda tarqatish
Feedback
Toʻgʻri javob: Shifrlash kalitlari va parollarni shakllantirish, saqlash va taqsimlash
Quyidagi standartlarning qaysi biri lokal simsiz tarmoq standartlariga kiradi?
Birini tanlang:
a. 802.11, Wif-FI, HiperLAN;
b. Bluetooth, IEEE 802.15, IRDA;
c. IEEE 802.16, WIMAX;
d. CDPD, 3G, 4G;
Feedback
Toʻgʻri javob: 802.11, Wif-FI, HiperLAN;
Ma'lumot almashinuv ishtirokchilari autentifikatsiyasi, trafikni tunnellashtirish va IP paketlarni shifrlash uchun qaysi protocol ishlatiladi?
Birini tanlang:
a. L2TP
b. IPSec
c. L2F
d. PPTP
Feedback
Toʻgʻri javob: IPSec
Identifikatsiya bu- ...
Birini tanlang:
a. Axborot boshlang'ich ko'rinishda ekanligi uni saqlash, uzatishda ruxsat etilmagan o'zgarishlar;
b. Ishonchliligini tarqalishi mumkin emasligi kafolati;
c. Foydalanuvchini uning identifikatori (nomi) bo'yicha aniqlash jarayoni;
d. Axborotni butunligini saqlab qolgan holda uni elementlarini o'zgartirishga yo'l qo'ymaslik;
Feedback
Toʻgʻri javob: Foydalanuvchini uning identifikatori (nomi) bo'yicha aniqlash jarayoni
Savol-javob mexanizmi ... uchun ishlatiladi.
Birini tanlang:
a. shifrlash
b. har bir xabar uchun vaqtni qayd etish
c. haqiyqiylikni tekshirish
Feedback
Toʻgʻri javob: haqiyqiylikni tekshirish
Autentifikatsiya qiluvchi shaxsning tashqi va ichki taqdim etish shakllari quyidagilar bo'lishi kerak:
Birini tanlang:
a. tuzilgan
b. semantik jihatdan bir xil
c. o'zgartirilgan
Feedback
Toʻgʻri javob: semantik jihatdan bir xil
Axborotning to'g'ridan-to'g'ri chiqib ketish kanallariga quyidagilar kiradi:
Birini tanlang:
a. axborot resurslariga kirishda ularning dasturiy ta'minotidagi kamchiliklar tufayli himoya vositalarini chetlab o'tish va boshqalar.
b. elektromagnit nurlanishlar.
c. masofadan turib videokuzatuv.
Feedback
Toʻgʻri javob: masofadan turib videokuzatuv.
Qanday tizim host nomlari va internet nomlarini IP manzillarga o'zgartirish yoki teskarisini amalga oshiradi?
Birini tanlang:
a. Token ring
b. TCP/IP
c. Ethernet
d. DNS tizimlari
Feedback
Toʻgʻri javob: DNS tizimlari
Qaysi protokol ma'lumotni yuborishdan oldin aloqa o'rnatish uchun zarur bo'lgan manzil ma'lumotlari bilan ta'minlaydi?
Birini tanlang:
a. IP
b. FTP
c. HTTP
d. TCP
Feedback
Toʻgʻri javob: IP
Transport rejimi - bu...
Birini tanlang:
a. Boshqaruvning juda egiluvchan mexanizmidir va u har bir paketni qayta ishlashda juda qo'l keladi
b. Traffik xavfsizligini ta'minlash xizmatlari taqdim etadigan ulanish
c. Amaliy xizmatlar axborotini o'zida mujassam etgan transport pog'onasi (TCP, UDP, ICMP) protokollarini o'z ichiga oladigan IP paket ma'lumotlar maydonini shifrlash uchun qo'llaniladi
d. Butun paketni, shuningdek, tarmoq pog'onasi sarlavhasini ham shifrlashni ko'zda tutadi kup protokollarini o'z ichiga oladigan IP paket ma'lumotlar maydonini shifrlash uchun qo'llaniladi
Feedback
Toʻgʻri javob: Amaliy xizmatlar axborotini o'zida mujassam etgan transport pog'onasi (TCP, UDP, ICMP) protokollarini o'z ichiga oladigan IP paket ma'lumotlar maydonini shifrlash uchun qo'llaniladi
Foydalanishni boshqarishda inson qanday rol o'ynaydi?
Birini tanlang:
a. Ob'ekt
b. Sub'ekt
c. Tizim
d. Tarmoq
Feedback
Toʻgʻri javob: Sub'ekt
Ma'lumotlar butunligi ta'minlash qanday usul orqali amalga oshiriladi?
Birini tanlang:
a. Ma'lumotni kodlash
b. Xesh funksiyalarni qo'llash
c. Simmetrik algoritmlarda shifrlash
d. Assimmetrik algoritmlarda shifrlash
Feedback
Toʻgʻri javob: Xesh funksiyalarni qo'llash
Quyida ko'rsatilganlardan qaysilari Antivirus dastiru hisoblanmaydi?
Birini tanlang:
a. Kaspersky Internet Security;
b. ESET Internet Security;
c. Nmap, Wireshark;
d. Nod32, AVG Internet Security;
Feedback
Toʻgʻri javob: Nmap, Wireshark;
Axborotni kriptografik himoya qilish uchun apparat va dasturiy vositalar quyidagi funktsiyalarni bajaradi:
a. foydalanuvchining autentifikatsiyasi, ma'lumotlarga kirishni farqlash, axborotning yaxlitligini ta'minlash va uni yo'q qilish, shifrlash va elektron raqamli imzodan himoya qilish.
b. qurilmalar, qurilmalarning xatcho'plari yo'qligini tekshiring.
c. Xavfsizlik xizmatining bosqichida axborot xavfsizligi siyosatini amalga oshirishni tashkil qiladi.
Feedback
Toʻgʻri javob: foydalanuvchining autentifikatsiyasi, ma'lumotlarga kirishni farqlash, axborotning yaxlitligini ta'minlash va uni yo'q qilish, shifrlash va elektron raqamli imzodan himoya qilish.
FireWall ning vazifasi...
a. Tarmoqlar orasida xavfsizlikni ta`minlaydi;
b. Ikkita kompyuter o'rtasida aloqa o'rnatish jarayonida Internet tarmog'i orasida xavfsizlikni ta`minlaydi;
c. Uy tarmog'i orasida aloqa o'rnatish jarayonida tashkilot va Internet tarmog'i orasida xavfsizlikni ta`minlaydi;
d. Kompyuterlar tizimi xavfsizligini ta`minlaydi;
Feedback
Toʻgʻri javob: Tarmoqlar orasida xavfsizlikni ta`minlaydi;
Foydalanuvchilar internetga ulaydigan tashkilot nima deb ataladi?
a. Internet servis;
b. Internet marketing;
c. Internet provayder;
d. Internet trening;
Feedback
Toʻgʻri javob: Internet provayder;
Ekranlovchi marshrutizator vazifasi nimadan iborat?
a. Xabarlar paketini filtrlash, ichki va tashqi tarmoqlar orasida shaffof aloqani ta'minlash.
b. Ma'lumotlarni kodlaydi va tarmoqda uzatadi.
c. Xabarlarni xavfsiz uzatilishini kafolatlaydi.
d. Ma'umotlarni shifrlaydi va tarmoqda uzatadi.
Feedback
Toʻgʻri javob: Xabarlar paketini filtrlash, ichki va tashqi tarmoqlar orasida shaffof aloqani ta'minlash.
Qasddan qilingan tahdidlarga quyidagilar kiradi.
a. KT foydalanuvchilari xatolari;
b. boshqa elektron qurilmalarning fizik maydonlarining KT apparatlariga ta'siri.
c. KT xizmat ko'rsatuvchi xodimlarining ruxsatsiz harakatlari;
Axborotni kriptografik himoya qilish uchun apparat va dasturiy vositalar quyidagi funktsiyalarni bajaradi:
a. foydalanuvchining autentifikatsiyasi, ma'lumotlarga kirishni farqlash, axborotning yaxlitligini ta'minlash va uni yo'q qilish, shifrlash va elektron raqamli imzodan himoya qilish.
b. qurilmalar, qurilmalarning xatcho'plari yo'qligini tekshiring.
c. Xavfsizlik xizmatining bosqichida axborot xavfsizligi siyosatini amalga oshirishni tashkil qiladi.
Feedback
Toʻgʻri javob: foydalanuvchining autentifikatsiyasi, ma'lumotlarga kirishni farqlash, axborotning yaxlitligini ta'minlash va uni yo'q qilish, shifrlash va elektron raqamli imzodan himoya qilish.
FireWall ning vazifasi...
a. Tarmoqlar orasida xavfsizlikni ta`minlaydi;
b. Ikkita kompyuter o'rtasida aloqa o'rnatish jarayonida Internet tarmog'i orasida xavfsizlikni ta`minlaydi;
c. Uy tarmog'i orasida aloqa o'rnatish jarayonida tashkilot va Internet tarmog'i orasida xavfsizlikni ta`minlaydi;
d. Kompyuterlar tizimi xavfsizligini ta`minlaydi;
Feedback
Toʻgʻri javob: Tarmoqlar orasida xavfsizlikni ta`minlaydi;
Foydalanuvchilar internetga ulaydigan tashkilot nima deb ataladi?
a. Internet servis;
b. Internet marketing;
c. Internet provayder;
d. Internet trening;
Feedback
Toʻgʻri javob: Internet provayder;
Ekranlovchi marshrutizator vazifasi nimadan iborat?
a. Xabarlar paketini filtrlash, ichki va tashqi tarmoqlar orasida shaffof aloqani ta'minlash.
b. Ma'lumotlarni kodlaydi va tarmoqda uzatadi.
c. Xabarlarni xavfsiz uzatilishini kafolatlaydi.
d. Ma'umotlarni shifrlaydi va tarmoqda uzatadi.
Feedback
Toʻgʻri javob: Xabarlar paketini filtrlash, ichki va tashqi tarmoqlar orasida shaffof aloqani ta'minlash.
Qasddan qilingan tahdidlarga quyidagilar kiradi.
a. KT foydalanuvchilari xatolari;
b. boshqa elektron qurilmalarning fizik maydonlarining KT apparatlariga ta'siri.
c. KT xizmat ko'rsatuvchi xodimlarining ruxsatsiz harakatlari;
Feedback
Toʻgʻri javob: KT xizmat ko'rsatuvchi xodimlarining ruxsatsiz harakatlari;
Ob'ektni aniqlash:
a. aloqa liniyalari orqali bir-biri bilan aloqa qiladigan ob'ektlarning o'zaro autentifikatsiyasi.
b. foydalanuvchi doirasi va unga tegishli manbalar
c. himoya quyi tizimining funktsiyalaridan biri.
Feedback
Toʻgʻri javob: himoya quyi tizimining funktsiyalaridan biri.
Foydalanuvchining ko'lamini va unga tegishli COP resurslarini belgilash tartibi quyidagicha nomlanadi:
a. Autentifikatsiya
b. avtorizatsiya
c. Identifikatsiya
Feedback
Toʻgʻri javob: avtorizatsiya
"Axborotlashtirish to'g'risida"gi Qonunning nechanchi moddasi "Axborot resurslari va axborot tizimlarini muxofaza qilish" nomi bilan atalgan?
a. 19-moddasi
b. 10-moddasi
c. 20-moddasi
d. 3-moddasi
Feedback
Toʻgʻri javob: 19-moddasi
Qasddan qilingan tahdidlarga quyidagilar kiradi.
a. Boshqa elektron qurilmalarning fizik maydonlarining ta'siri
b. KT xodimlarining ruxsatsiz harakatlari.
c. KT foydalanuvchilari xatolari;
Feedback
Toʻgʻri javob: KT xodimlarining ruxsatsiz harakatlari.
Ma`lumotlarni uzatish tarmoqlarida axborot himoyasini ta`minlashning arxitekturaviy talablariga kiradi-bu:
a. Foydalanuvchanlikni ta`minlash va qo'shimcha trafikni cheklash, saqlash va taqsimlash
b. Shifrlash kalitlari va parollarni shakllantirish, saqlash va taqsimlash
c. Foydalanuvchilarining xabarlarni shifrlashga yordam berish
d. Shifrlash kalitlarini ochiq holda tarqatish
Feedback
Toʻgʻri javob: Shifrlash kalitlari va parollarni shakllantirish, saqlash va taqsimlash
Bilvosita ma'lumot yo'qoluvchi kanallar deyiladi:
a. KT ga jismoniy kirish bilan bog'liq bo'lgan kanallar
b. KT da va uning tuzilishini o'zgartirish bilan bog'liq bo'lgan kanallar.
c. KT ga jismoniy kirish bilan bog'liq bo'lmagan kanallar
Feedback
Toʻgʻri javob: KT ga jismoniy kirish bilan bog'liq bo'lmagan kanallar
Qanday tizim host nomlari va internet nomlarini IP manzillarga o'zgartirish yoki teskarisini amalga oshiradi?
a. DNS tizimlari
b. Ethernet
c. TCP/IP
d. Token ring
Feedback
Toʻgʻri javob: DNS tizimlari
autentifikatsiyalovchi ob'ekt taqdimotining tashqi va ichki shakllari ... bo'lishi kerak.
a. o'zgartirilgan
b. strukturalangan
c. semantik jihatdan bir xil
Feedback
Toʻgʻri javob: semantik jihatdan bir xil
Viruslar zararlash yo'llari bo'yicha qanday turlarga bo'linadi?
a. Faylli, katalogli
b. Xavfli, xavfsiz
c. Tarmoqli, faylli
d. Rezident, norezident
Feedback
Toʻgʻri javob: Rezident, norezident
Axborot xavfsizligining asosiy maqsadlaridan biri- bu ...
a. Axborotlarni shifrlash, saqlash, yetkazib berish;
b. Ob`ektga bevosita ta`sir qilish;
c. Tarmoqdagi foydalanuvchilarni xavfsizligini ta`minlab berish;
d. Axborotlarni o'g'irlanishini, yo'qolishini, soxtalashtirilishini oldini olish;
Axborotni kriptografik himoya qilish uchun apparat va dasturiy vositalar quyidagi funktsiyalarni bajaradi:
a. foydalanuvchining autentifikatsiyasi, ma'lumotlarga kirishni farqlash, axborotning yaxlitligini ta'minlash va uni yo'q qilish, shifrlash va elektron raqamli imzodan himoya qilish.
b. qurilmalar, qurilmalarning xatcho'plari yo'qligini tekshiring.
c. Xavfsizlik xizmatining bosqichida axborot xavfsizligi siyosatini amalga oshirishni tashkil qiladi.
Feedback
Toʻgʻri javob: foydalanuvchining autentifikatsiyasi, ma'lumotlarga kirishni farqlash, axborotning yaxlitligini ta'minlash va uni yo'q qilish, shifrlash va elektron raqamli imzodan himoya qilish.
FireWall ning vazifasi...
a. Tarmoqlar orasida xavfsizlikni ta`minlaydi;
b. Ikkita kompyuter o'rtasida aloqa o'rnatish jarayonida Internet tarmog'i orasida xavfsizlikni ta`minlaydi;
c. Uy tarmog'i orasida aloqa o'rnatish jarayonida tashkilot va Internet tarmog'i orasida xavfsizlikni ta`minlaydi;
d. Kompyuterlar tizimi xavfsizligini ta`minlaydi;
Feedback
Toʻgʻri javob: Tarmoqlar orasida xavfsizlikni ta`minlaydi;
Foydalanuvchilar internetga ulaydigan tashkilot nima deb ataladi?
a. Internet servis;
b. Internet marketing;
c. Internet provayder;
d. Internet trening;
Feedback
Toʻgʻri javob: Internet provayder;
Ekranlovchi marshrutizator vazifasi nimadan iborat?
a. Xabarlar paketini filtrlash, ichki va tashqi tarmoqlar orasida shaffof aloqani ta'minlash.
b. Ma'lumotlarni kodlaydi va tarmoqda uzatadi.
c. Xabarlarni xavfsiz uzatilishini kafolatlaydi.
d. Ma'umotlarni shifrlaydi va tarmoqda uzatadi.
Feedback
Toʻgʻri javob: Xabarlar paketini filtrlash, ichki va tashqi tarmoqlar orasida shaffof aloqani ta'minlash.
Qasddan qilingan tahdidlarga quyidagilar kiradi.
a. KT foydalanuvchilari xatolari;
b. boshqa elektron qurilmalarning fizik maydonlarining KT apparatlariga ta'siri.
c. KT xizmat ko'rsatuvchi xodimlarining ruxsatsiz harakatlari;
Feedback
Toʻgʻri javob: KT xizmat ko'rsatuvchi xodimlarining ruxsatsiz harakatlari;
Ob'ektni aniqlash:
a. aloqa liniyalari orqali bir-biri bilan aloqa qiladigan ob'ektlarning o'zaro autentifikatsiyasi.
b. foydalanuvchi doirasi va unga tegishli manbalar
c. himoya quyi tizimining funktsiyalaridan biri.
Feedback
Toʻgʻri javob: himoya quyi tizimining funktsiyalaridan biri.
Foydalanuvchining ko'lamini va unga tegishli COP resurslarini belgilash tartibi quyidagicha nomlanadi:
a. Autentifikatsiya
b. avtorizatsiya
c. Identifikatsiya
Feedback
Toʻgʻri javob: avtorizatsiya
"Axborotlashtirish to'g'risida"gi Qonunning nechanchi moddasi "Axborot resurslari va axborot tizimlarini muxofaza qilish" nomi bilan atalgan?
a. 19-moddasi
b. 10-moddasi
c. 20-moddasi
d. 3-moddasi
Feedback
Toʻgʻri javob: 19-moddasi
Qasddan qilingan tahdidlarga quyidagilar kiradi.
a. Boshqa elektron qurilmalarning fizik maydonlarining ta'siri
b. KT xodimlarining ruxsatsiz harakatlari.
c. KT foydalanuvchilari xatolari;
Feedback
Toʻgʻri javob: KT xodimlarining ruxsatsiz harakatlari.
Ma`lumotlarni uzatish tarmoqlarida axborot himoyasini ta`minlashning arxitekturaviy talablariga kiradi-bu:
a. Foydalanuvchanlikni ta`minlash va qo'shimcha trafikni cheklash, saqlash va taqsimlash
b. Shifrlash kalitlari va parollarni shakllantirish, saqlash va taqsimlash
c. Foydalanuvchilarining xabarlarni shifrlashga yordam berish
d. Shifrlash kalitlarini ochiq holda tarqatish
Feedback
Toʻgʻri javob: Shifrlash kalitlari va parollarni shakllantirish, saqlash va taqsimlash
Bilvosita ma'lumot yo'qoluvchi kanallar deyiladi:
a. KT ga jismoniy kirish bilan bog'liq bo'lgan kanallar
b. KT da va uning tuzilishini o'zgartirish bilan bog'liq bo'lgan kanallar.
c. KT ga jismoniy kirish bilan bog'liq bo'lmagan kanallar
Feedback
Toʻgʻri javob: KT ga jismoniy kirish bilan bog'liq bo'lmagan kanallar
Qanday tizim host nomlari va internet nomlarini IP manzillarga o'zgartirish yoki teskarisini amalga oshiradi?
a. DNS tizimlari
b. Ethernet
c. TCP/IP
d. Token ring
Feedback
Toʻgʻri javob: DNS tizimlari
autentifikatsiyalovchi ob'ekt taqdimotining tashqi va ichki shakllari ... bo'lishi kerak.
a. o'zgartirilgan
b. strukturalangan
c. semantik jihatdan bir xil
Feedback
Toʻgʻri javob: semantik jihatdan bir xil
Viruslar zararlash yo'llari bo'yicha qanday turlarga bo'linadi?
a. Faylli, katalogli
b. Xavfli, xavfsiz
c. Tarmoqli, faylli
d. Rezident, norezident
Feedback
Toʻgʻri javob: Rezident, norezident
Axborot xavfsizligining asosiy maqsadlaridan biri- bu ...
a. Axborotlarni shifrlash, saqlash, yetkazib berish;
b. Ob`ektga bevosita ta`sir qilish;
c. Tarmoqdagi foydalanuvchilarni xavfsizligini ta`minlab berish;
d. Axborotlarni o'g'irlanishini, yo'qolishini, soxtalashtirilishini oldini olish;
Feedback
Toʻgʻri javob: Axborotlarni o'g'irlanishini, yo'qolishini, soxtalashtirilishini oldini olish;
Saylov xavfsizligi siyosati quyidagilarni nazarda tutadi:
a. tizimning har bir ob'ektiga tarkibidagi ma'lumotlarning qiymatini belgilaydigan tanqidiy yorliq beriladi;
b. sub'ektning tizim ob'ektiga kirish huquqlari ba'zi bir tashqi qoida (selektivlik xususiyati) asosida belgilanadi.
c. tizimning barcha sub'ektlari va ob'ektlari noyob tarzda aniqlanishi kerak;
Feedback
Toʻgʻri javob: sub'ektning tizim ob'ektiga kirish huquqlari ba'zi bir tashqi qoida (selektivlik xususiyati) asosida belgilanadi.
O'z DSt 15408 standarti qaysi xalqaro standart asosida ishlab chiqilgan?
a. ISO 27002
b. ISO/IEC 18028
c. ISO/IEC 15408:2005
d. ISO/IEC 27001:1999y
Feedback
Toʻgʻri javob: ISO/IEC 15408:2005
Autentifikatsiya bu:
a. Haqiyqiylikni tasdiqlash
b. raqamli imzo
c. vakolat berish
Feedback
Toʻgʻri javob: Haqiyqiylikni tasdiqlash
Ma'lumot uzatish tarmoqlari axborot xavfsizligi deganda nima tushuniladi?
a. Axborotlarni uzatishda maxfiyligini ta'minlash uchun zarur bo'lgan dasturiy ta'minotlar tushuniladi.
b. Axborotlarni shifrlash va deshifrlash algoritmlari yig'indisi.
c. Ma'lumotlarni yo'qotish va o'zgartirishga yo'naltirilgan, tabiiy yoki sun'iy, tasodifiy va qasddan qilingan ta'sirlardan va xar qanday tashuvchilardan axborotning himoyalanganligi.
d. Axborotlarni bir foydalanuvchi tomonidan ikkinchi foydalanuvchi tomonga tez va ishonchli uzatilishi tushuniladi.
Feedback
Toʻgʻri javob: Ma'lumotlarni yo'qotish va o'zgartirishga yo'naltirilgan, tabiiy yoki sun'iy, tasodifiy va qasddan qilingan ta'sirlardan va xar qanday tashuvchilardan axborotning himoyalanganligi.
Xavfsizlik yadrosini yaratishning asosiy sharti:
a. ko'p darajali buyruqlarni bajarish rejimini ta'minlash
b. vakolatlarni boshqarish
c. matritsa tuzilishi
Feedback
Toʻgʻri javob: ko'p darajali buyruqlarni bajarish rejimini ta'minlash
Xizmat qilishdan voz kechishga undaydigan taqsimlangan hujum turini ko'rsating?
a. Dastur hujumlari asosidagi (Denial of Service) hujum
b. Tarmoq hujumlari
c. Virus hujumlari
d. DDoS (Distributed Denial of Service) hujum
Feedback
Toʻgʻri javob: DDoS (Distributed Denial of Service) hujum
Mandatli boshqaruv kirish jarayonini boshqarishni soddalashtiradimi?
a. Yo'q
b. Bilmayman
c. Ha
Feedback
Toʻgʻri javob: Ha
Polimorf viruslar qanday viruslar?
a. Ular operatsion tizimning ba'zi tashkil etuvchi komponentalarini drayverlarini uzilishlar ro'y berishida faollashuvchi dasturlarni o'z kodlari bilan shunday almashtirib qo'yadilarki, ular tizimda yaqqol namoyon bo'lmaydilar va ko'rinmaydilar
b. Signaturasini turli xilda shifrlash xisobiga o'z kodini o'zgartirish xususiyatiga ega bo'lgan viruslar
c. Faqatgina fayllarni ochish yoki yopish jarayonida faol bo'ladigan viruslar bo'lib ularning faolligi tizimda ishlayotgan dastur ishi tugagunicha davom etadi
d. jabrlanuvchi faylning boshiga yoki oxiriga yozilib qoladigan viruslar
Toʻgʻri javob: Signaturasini turli xilda shifrlash xisobiga o'z kodini o'zgartirish xususiyatiga ega bo'lgan viruslar
Biometrik identifikatsiya qilish va foydalanuvchining autentifikatsiyasi quyidagilar:
a. Nolinchi ma'lumot uzatishni identifikatsiya qilish sxemasi.
b. insonning fiziologik parametrlari va xususiyatlarini, uning xulq-atvorining xususiyatlarini o'lchash orqali potentsial foydalanuvchini aniqlash.
c. bir tsiklda o'tkaziladigan akkreditatsiya sonini ko'paytirish va shu bilan identifikatsiya qilish jarayonining davomiyligini kamaytirishga imkon beradigan identifikatsiya sxemasi.
Axborotni kriptografik himoya qilish uchun apparat va dasturiy vositalar quyidagi funktsiyalarni bajaradi:
a. foydalanuvchining autentifikatsiyasi, ma'lumotlarga kirishni farqlash, axborotning yaxlitligini ta'minlash va uni yo'q qilish, shifrlash va elektron raqamli imzodan himoya qilish.
b. qurilmalar, qurilmalarning xatcho'plari yo'qligini tekshiring.
c. Xavfsizlik xizmatining bosqichida axborot xavfsizligi siyosatini amalga oshirishni tashkil qiladi.
Feedback
Toʻgʻri javob: foydalanuvchining autentifikatsiyasi, ma'lumotlarga kirishni farqlash, axborotning yaxlitligini ta'minlash va uni yo'q qilish, shifrlash va elektron raqamli imzodan himoya qilish.
FireWall ning vazifasi...
a. Tarmoqlar orasida xavfsizlikni ta`minlaydi;
b. Ikkita kompyuter o'rtasida aloqa o'rnatish jarayonida Internet tarmog'i orasida xavfsizlikni ta`minlaydi;
c. Uy tarmog'i orasida aloqa o'rnatish jarayonida tashkilot va Internet tarmog'i orasida xavfsizlikni ta`minlaydi;
d. Kompyuterlar tizimi xavfsizligini ta`minlaydi;
Feedback
Toʻgʻri javob: Tarmoqlar orasida xavfsizlikni ta`minlaydi;
Foydalanuvchilar internetga ulaydigan tashkilot nima deb ataladi?
a. Internet servis;
b. Internet marketing;
c. Internet provayder;
d. Internet trening;
Feedback
Toʻgʻri javob: Internet provayder;
Ekranlovchi marshrutizator vazifasi nimadan iborat?
a. Xabarlar paketini filtrlash, ichki va tashqi tarmoqlar orasida shaffof aloqani ta'minlash.
b. Ma'lumotlarni kodlaydi va tarmoqda uzatadi.
c. Xabarlarni xavfsiz uzatilishini kafolatlaydi.
d. Ma'umotlarni shifrlaydi va tarmoqda uzatadi.
Feedback
Toʻgʻri javob: Xabarlar paketini filtrlash, ichki va tashqi tarmoqlar orasida shaffof aloqani ta'minlash.
Qasddan qilingan tahdidlarga quyidagilar kiradi.
a. KT foydalanuvchilari xatolari;
b. boshqa elektron qurilmalarning fizik maydonlarining KT apparatlariga ta'siri.
c. KT xizmat ko'rsatuvchi xodimlarining ruxsatsiz harakatlari;
Feedback
Toʻgʻri javob: KT xizmat ko'rsatuvchi xodimlarining ruxsatsiz harakatlari;
Ob'ektni aniqlash:
a. aloqa liniyalari orqali bir-biri bilan aloqa qiladigan ob'ektlarning o'zaro autentifikatsiyasi.
b. foydalanuvchi doirasi va unga tegishli manbalar
c. himoya quyi tizimining funktsiyalaridan biri.
Feedback
Toʻgʻri javob: himoya quyi tizimining funktsiyalaridan biri.
Foydalanuvchining ko'lamini va unga tegishli COP resurslarini belgilash tartibi quyidagicha nomlanadi:
a. Autentifikatsiya
b. avtorizatsiya
c. Identifikatsiya
Feedback
Toʻgʻri javob: avtorizatsiya
"Axborotlashtirish to'g'risida"gi Qonunning nechanchi moddasi "Axborot resurslari va axborot tizimlarini muxofaza qilish" nomi bilan atalgan?
a. 19-moddasi
b. 10-moddasi
c. 20-moddasi
d. 3-moddasi
Feedback
Toʻgʻri javob: 19-moddasi
Qasddan qilingan tahdidlarga quyidagilar kiradi.
a. Boshqa elektron qurilmalarning fizik maydonlarining ta'siri
b. KT xodimlarining ruxsatsiz harakatlari.
c. KT foydalanuvchilari xatolari;
Feedback
Toʻgʻri javob: KT xodimlarining ruxsatsiz harakatlari.
Ma`lumotlarni uzatish tarmoqlarida axborot himoyasini ta`minlashning arxitekturaviy talablariga kiradi-bu:
a. Foydalanuvchanlikni ta`minlash va qo'shimcha trafikni cheklash, saqlash va taqsimlash
b. Shifrlash kalitlari va parollarni shakllantirish, saqlash va taqsimlash
c. Foydalanuvchilarining xabarlarni shifrlashga yordam berish
d. Shifrlash kalitlarini ochiq holda tarqatish
Feedback
Toʻgʻri javob: Shifrlash kalitlari va parollarni shakllantirish, saqlash va taqsimlash
Bilvosita ma'lumot yo'qoluvchi kanallar deyiladi:
a. KT ga jismoniy kirish bilan bog'liq bo'lgan kanallar
b. KT da va uning tuzilishini o'zgartirish bilan bog'liq bo'lgan kanallar.
c. KT ga jismoniy kirish bilan bog'liq bo'lmagan kanallar
Feedback
Toʻgʻri javob: KT ga jismoniy kirish bilan bog'liq bo'lmagan kanallar
Qanday tizim host nomlari va internet nomlarini IP manzillarga o'zgartirish yoki teskarisini amalga oshiradi?
a. DNS tizimlari
b. Ethernet
c. TCP/IP
d. Token ring
Feedback
Toʻgʻri javob: DNS tizimlari
autentifikatsiyalovchi ob'ekt taqdimotining tashqi va ichki shakllari ... bo'lishi kerak.
a. o'zgartirilgan
b. strukturalangan
c. semantik jihatdan bir xil
Feedback
Toʻgʻri javob: semantik jihatdan bir xil
Viruslar zararlash yo'llari bo'yicha qanday turlarga bo'linadi?
a. Faylli, katalogli
b. Xavfli, xavfsiz
c. Tarmoqli, faylli
d. Rezident, norezident
Feedback
Toʻgʻri javob: Rezident, norezident
Axborot xavfsizligining asosiy maqsadlaridan biri- bu ...
a. Axborotlarni shifrlash, saqlash, yetkazib berish;
b. Ob`ektga bevosita ta`sir qilish;
c. Tarmoqdagi foydalanuvchilarni xavfsizligini ta`minlab berish;
d. Axborotlarni o'g'irlanishini, yo'qolishini, soxtalashtirilishini oldini olish;
Feedback
Toʻgʻri javob: Axborotlarni o'g'irlanishini, yo'qolishini, soxtalashtirilishini oldini olish;
Saylov xavfsizligi siyosati quyidagilarni nazarda tutadi:
a. tizimning har bir ob'ektiga tarkibidagi ma'lumotlarning qiymatini belgilaydigan tanqidiy yorliq beriladi;
b. sub'ektning tizim ob'ektiga kirish huquqlari ba'zi bir tashqi qoida (selektivlik xususiyati) asosida belgilanadi.
c. tizimning barcha sub'ektlari va ob'ektlari noyob tarzda aniqlanishi kerak;
Feedback
Toʻgʻri javob: sub'ektning tizim ob'ektiga kirish huquqlari ba'zi bir tashqi qoida (selektivlik xususiyati) asosida belgilanadi.
O'z DSt 15408 standarti qaysi xalqaro standart asosida ishlab chiqilgan?
a. ISO 27002
b. ISO/IEC 18028
c. ISO/IEC 15408:2005
d. ISO/IEC 27001:1999y
Feedback
Toʻgʻri javob: ISO/IEC 15408:2005
Autentifikatsiya bu:
a. Haqiyqiylikni tasdiqlash
b. raqamli imzo
c. vakolat berish
Feedback
Toʻgʻri javob: Haqiyqiylikni tasdiqlash
Ma'lumot uzatish tarmoqlari axborot xavfsizligi deganda nima tushuniladi?
a. Axborotlarni uzatishda maxfiyligini ta'minlash uchun zarur bo'lgan dasturiy ta'minotlar tushuniladi.
b. Axborotlarni shifrlash va deshifrlash algoritmlari yig'indisi.
c. Ma'lumotlarni yo'qotish va o'zgartirishga yo'naltirilgan, tabiiy yoki sun'iy, tasodifiy va qasddan qilingan ta'sirlardan va xar qanday tashuvchilardan axborotning himoyalanganligi.
d. Axborotlarni bir foydalanuvchi tomonidan ikkinchi foydalanuvchi tomonga tez va ishonchli uzatilishi tushuniladi.
Feedback
Toʻgʻri javob: Ma'lumotlarni yo'qotish va o'zgartirishga yo'naltirilgan, tabiiy yoki sun'iy, tasodifiy va qasddan qilingan ta'sirlardan va xar qanday tashuvchilardan axborotning himoyalanganligi.
Xavfsizlik yadrosini yaratishning asosiy sharti:
a. ko'p darajali buyruqlarni bajarish rejimini ta'minlash
b. vakolatlarni boshqarish
c. matritsa tuzilishi
Feedback
Toʻgʻri javob: ko'p darajali buyruqlarni bajarish rejimini ta'minlash
Xizmat qilishdan voz kechishga undaydigan taqsimlangan hujum turini ko'rsating?
a. Dastur hujumlari asosidagi (Denial of Service) hujum
b. Tarmoq hujumlari
c. Virus hujumlari
d. DDoS (Distributed Denial of Service) hujum
Feedback
Toʻgʻri javob: DDoS (Distributed Denial of Service) hujum
Mandatli boshqaruv kirish jarayonini boshqarishni soddalashtiradimi?
a. Yo'q
b. Bilmayman
c. Ha
Feedback
Toʻgʻri javob: Ha
Polimorf viruslar qanday viruslar?
a. Ular operatsion tizimning ba'zi tashkil etuvchi komponentalarini drayverlarini uzilishlar ro'y berishida faollashuvchi dasturlarni o'z kodlari bilan shunday almashtirib qo'yadilarki, ular tizimda yaqqol namoyon bo'lmaydilar va ko'rinmaydilar
b. Signaturasini turli xilda shifrlash xisobiga o'z kodini o'zgartirish xususiyatiga ega bo'lgan viruslar
c. Faqatgina fayllarni ochish yoki yopish jarayonida faol bo'ladigan viruslar bo'lib ularning faolligi tizimda ishlayotgan dastur ishi tugagunicha davom etadi
d. jabrlanuvchi faylning boshiga yoki oxiriga yozilib qoladigan viruslar
Feedback
Toʻgʻri javob: Signaturasini turli xilda shifrlash xisobiga o'z kodini o'zgartirish xususiyatiga ega bo'lgan viruslar
Biometrik identifikatsiya qilish va foydalanuvchining autentifikatsiyasi quyidagilar:
a. Nolinchi ma'lumot uzatishni identifikatsiya qilish sxemasi.
b. insonning fiziologik parametrlari va xususiyatlarini, uning xulq-atvorining xususiyatlarini o'lchash orqali potentsial foydalanuvchini aniqlash.
c. bir tsiklda o'tkaziladigan akkreditatsiya sonini ko'paytirish va shu bilan identifikatsiya qilish jarayonining davomiyligini kamaytirishga imkon beradigan identifikatsiya sxemasi.
Feedback
Toʻgʻri javob: insonning fiziologik parametrlari va xususiyatlarini, uning xulq-atvorining xususiyatlarini o'lchash orqali potentsial foydalanuvchini aniqlash.
Nol bilimni uzatish bilan identifikatsiya qilish sxemasini taklif qilganlar:
a. Gillou va J. Kvikuoter
b. A. Fiat va A. Shamir
c. U. Feyj, A. Fiat va A. Shamir
Feedback
Toʻgʻri javob: U. Feyj, A. Fiat va A. Shamir
Ma'lumot uzatish tarmoqlari axborot xavfsizligi ta'minlashda qanday himoya ekranlari qo'llaniladi?
a. 1 himoya ekrani (oldini olish)
b. 1 himoya ekrani (oldini olish) , 2 himoya ekrani (aniqlash va qayta tiklash)
c. 1 himoya ekrani( aniqlash va qayta tiklash)
d. 1 himoya ekrani(aniqlash), 2 himoya ekrani(hujumni bartaraf etish).
Feedback
Toʻgʻri javob: 1 himoya ekrani (oldini olish) , 2 himoya ekrani (aniqlash va qayta tiklash)
Dasturning mualliflik huquqini buzuvchi buzg'unchi bu - ...
a. Virus bot
b. Krakker
c. Hakker
d. Ishonchsiz dasturchi
Feedback
Toʻgʻri javob: Krakker
Savol-javob mexanizmi ... uchun ishlatiladi.
a. shifrlash
b. har bir xabar uchun vaqtni qayd etish
c. haqiyqiylikni tekshirish
Feedback
Toʻgʻri javob: haqiyqiylikni tekshirish
Axborotdan ruxsatsiz foydalanishga, uning chiqib ketishiga va yo'qotilishiga to'sqinlik qiluvchi tashkiliy, texnik, dasturiy usul va choralarning kompleksi nima deyiladi?
a. Xatarlarni aniqlash jarayoni
b. Xavfsizlikni boshqarish tizimi
c. Tahdidlarni aniqlash tizimi
d. Axborotni himoyalash tizimi deyiladi
Feedback
Toʻgʻri javob: Axborotni himoyalash tizimi deyiladi
Tasodifiy tahdidlarga nimalar kiradi?
a. KT uchun dasturiy vositalarni ishlab chiqishdagi xatolar
b. KT-da saqlangan yoki uzatilayotgan malumotdan ruhsatsiz nusxa ko'chirilishi.
c. KT manbalariga ruxsatsiz kirish va zarar etkazish.
Feedback
Toʻgʻri javob: KT uchun dasturiy vositalarni ishlab chiqishdagi xatolar
Tashqi ob'ektlarni texnik jihatdan har xil vositalarda saqlash mumkin?
a. bilmayman
b. yo'q
c. Ha
Axborotni kriptografik himoya qilish uchun apparat va dasturiy vositalar quyidagi funktsiyalarni bajaradi:
a. foydalanuvchining autentifikatsiyasi, ma'lumotlarga kirishni farqlash, axborotning yaxlitligini ta'minlash va uni yo'q qilish, shifrlash va elektron raqamli imzodan himoya qilish.
b. qurilmalar, qurilmalarning xatcho'plari yo'qligini tekshiring.
c. Xavfsizlik xizmatining bosqichida axborot xavfsizligi siyosatini amalga oshirishni tashkil qiladi.
Feedback
Toʻgʻri javob: foydalanuvchining autentifikatsiyasi, ma'lumotlarga kirishni farqlash, axborotning yaxlitligini ta'minlash va uni yo'q qilish, shifrlash va elektron raqamli imzodan himoya qilish.
FireWall ning vazifasi...
a. Tarmoqlar orasida xavfsizlikni ta`minlaydi;
b. Ikkita kompyuter o'rtasida aloqa o'rnatish jarayonida Internet tarmog'i orasida xavfsizlikni ta`minlaydi;
c. Uy tarmog'i orasida aloqa o'rnatish jarayonida tashkilot va Internet tarmog'i orasida xavfsizlikni ta`minlaydi;
d. Kompyuterlar tizimi xavfsizligini ta`minlaydi;
Feedback
Toʻgʻri javob: Tarmoqlar orasida xavfsizlikni ta`minlaydi;
Foydalanuvchilar internetga ulaydigan tashkilot nima deb ataladi?
a. Internet servis;
b. Internet marketing;
c. Internet provayder;
d. Internet trening;
Feedback
Toʻgʻri javob: Internet provayder;
Ekranlovchi marshrutizator vazifasi nimadan iborat?
a. Xabarlar paketini filtrlash, ichki va tashqi tarmoqlar orasida shaffof aloqani ta'minlash.
b. Ma'lumotlarni kodlaydi va tarmoqda uzatadi.
c. Xabarlarni xavfsiz uzatilishini kafolatlaydi.
d. Ma'umotlarni shifrlaydi va tarmoqda uzatadi.
Feedback
Toʻgʻri javob: Xabarlar paketini filtrlash, ichki va tashqi tarmoqlar orasida shaffof aloqani ta'minlash.
Qasddan qilingan tahdidlarga quyidagilar kiradi.
a. KT foydalanuvchilari xatolari;
b. boshqa elektron qurilmalarning fizik maydonlarining KT apparatlariga ta'siri.
c. KT xizmat ko'rsatuvchi xodimlarining ruxsatsiz harakatlari;
Feedback
Toʻgʻri javob: KT xizmat ko'rsatuvchi xodimlarining ruxsatsiz harakatlari;
Ob'ektni aniqlash:
a. aloqa liniyalari orqali bir-biri bilan aloqa qiladigan ob'ektlarning o'zaro autentifikatsiyasi.
b. foydalanuvchi doirasi va unga tegishli manbalar
c. himoya quyi tizimining funktsiyalaridan biri.
Feedback
Toʻgʻri javob: himoya quyi tizimining funktsiyalaridan biri.
Foydalanuvchining ko'lamini va unga tegishli COP resurslarini belgilash tartibi quyidagicha nomlanadi:
a. Autentifikatsiya
b. avtorizatsiya
c. Identifikatsiya
Feedback
Toʻgʻri javob: avtorizatsiya
"Axborotlashtirish to'g'risida"gi Qonunning nechanchi moddasi "Axborot resurslari va axborot tizimlarini muxofaza qilish" nomi bilan atalgan?
a. 19-moddasi
b. 10-moddasi
c. 20-moddasi
d. 3-moddasi
Feedback
Toʻgʻri javob: 19-moddasi
Qasddan qilingan tahdidlarga quyidagilar kiradi.
a. Boshqa elektron qurilmalarning fizik maydonlarining ta'siri
b. KT xodimlarining ruxsatsiz harakatlari.
c. KT foydalanuvchilari xatolari;
Feedback
Toʻgʻri javob: KT xodimlarining ruxsatsiz harakatlari.
Ma`lumotlarni uzatish tarmoqlarida axborot himoyasini ta`minlashning arxitekturaviy talablariga kiradi-bu:
a. Foydalanuvchanlikni ta`minlash va qo'shimcha trafikni cheklash, saqlash va taqsimlash
b. Shifrlash kalitlari va parollarni shakllantirish, saqlash va taqsimlash
c. Foydalanuvchilarining xabarlarni shifrlashga yordam berish
d. Shifrlash kalitlarini ochiq holda tarqatish
Feedback
Toʻgʻri javob: Shifrlash kalitlari va parollarni shakllantirish, saqlash va taqsimlash
Bilvosita ma'lumot yo'qoluvchi kanallar deyiladi:
a. KT ga jismoniy kirish bilan bog'liq bo'lgan kanallar
b. KT da va uning tuzilishini o'zgartirish bilan bog'liq bo'lgan kanallar.
c. KT ga jismoniy kirish bilan bog'liq bo'lmagan kanallar
Feedback
Toʻgʻri javob: KT ga jismoniy kirish bilan bog'liq bo'lmagan kanallar
Qanday tizim host nomlari va internet nomlarini IP manzillarga o'zgartirish yoki teskarisini amalga oshiradi?
a. DNS tizimlari
b. Ethernet
c. TCP/IP
d. Token ring
Feedback
Toʻgʻri javob: DNS tizimlari
autentifikatsiyalovchi ob'ekt taqdimotining tashqi va ichki shakllari ... bo'lishi kerak.
a. o'zgartirilgan
b. strukturalangan
c. semantik jihatdan bir xil
Feedback
Toʻgʻri javob: semantik jihatdan bir xil
Viruslar zararlash yo'llari bo'yicha qanday turlarga bo'linadi?
a. Faylli, katalogli
b. Xavfli, xavfsiz
c. Tarmoqli, faylli
d. Rezident, norezident
Feedback
Toʻgʻri javob: Rezident, norezident
Axborot xavfsizligining asosiy maqsadlaridan biri- bu ...
a. Axborotlarni shifrlash, saqlash, yetkazib berish;
b. Ob`ektga bevosita ta`sir qilish;
c. Tarmoqdagi foydalanuvchilarni xavfsizligini ta`minlab berish;
d. Axborotlarni o'g'irlanishini, yo'qolishini, soxtalashtirilishini oldini olish;
Feedback
Toʻgʻri javob: Axborotlarni o'g'irlanishini, yo'qolishini, soxtalashtirilishini oldini olish;
Saylov xavfsizligi siyosati quyidagilarni nazarda tutadi:
a. tizimning har bir ob'ektiga tarkibidagi ma'lumotlarning qiymatini belgilaydigan tanqidiy yorliq beriladi;
b. sub'ektning tizim ob'ektiga kirish huquqlari ba'zi bir tashqi qoida (selektivlik xususiyati) asosida belgilanadi.
c. tizimning barcha sub'ektlari va ob'ektlari noyob tarzda aniqlanishi kerak;
Feedback
Toʻgʻri javob: sub'ektning tizim ob'ektiga kirish huquqlari ba'zi bir tashqi qoida (selektivlik xususiyati) asosida belgilanadi.
O'z DSt 15408 standarti qaysi xalqaro standart asosida ishlab chiqilgan?
a. ISO 27002
b. ISO/IEC 18028
c. ISO/IEC 15408:2005
d. ISO/IEC 27001:1999y
Feedback
Toʻgʻri javob: ISO/IEC 15408:2005
Autentifikatsiya bu:
a. Haqiyqiylikni tasdiqlash
b. raqamli imzo
c. vakolat berish
Feedback
Toʻgʻri javob: Haqiyqiylikni tasdiqlash
Ma'lumot uzatish tarmoqlari axborot xavfsizligi deganda nima tushuniladi?
a. Axborotlarni uzatishda maxfiyligini ta'minlash uchun zarur bo'lgan dasturiy ta'minotlar tushuniladi.
b. Axborotlarni shifrlash va deshifrlash algoritmlari yig'indisi.
c. Ma'lumotlarni yo'qotish va o'zgartirishga yo'naltirilgan, tabiiy yoki sun'iy, tasodifiy va qasddan qilingan ta'sirlardan va xar qanday tashuvchilardan axborotning himoyalanganligi.
d. Axborotlarni bir foydalanuvchi tomonidan ikkinchi foydalanuvchi tomonga tez va ishonchli uzatilishi tushuniladi.
Feedback
Toʻgʻri javob: Ma'lumotlarni yo'qotish va o'zgartirishga yo'naltirilgan, tabiiy yoki sun'iy, tasodifiy va qasddan qilingan ta'sirlardan va xar qanday tashuvchilardan axborotning himoyalanganligi.
Xavfsizlik yadrosini yaratishning asosiy sharti:
a. ko'p darajali buyruqlarni bajarish rejimini ta'minlash
b. vakolatlarni boshqarish
c. matritsa tuzilishi
Feedback
Toʻgʻri javob: ko'p darajali buyruqlarni bajarish rejimini ta'minlash
Xizmat qilishdan voz kechishga undaydigan taqsimlangan hujum turini ko'rsating?
a. Dastur hujumlari asosidagi (Denial of Service) hujum
b. Tarmoq hujumlari
c. Virus hujumlari
d. DDoS (Distributed Denial of Service) hujum
Feedback
Toʻgʻri javob: DDoS (Distributed Denial of Service) hujum
Mandatli boshqaruv kirish jarayonini boshqarishni soddalashtiradimi?
a. Yo'q
b. Bilmayman
c. Ha
Feedback
Toʻgʻri javob: Ha
Polimorf viruslar qanday viruslar?
a. Ular operatsion tizimning ba'zi tashkil etuvchi komponentalarini drayverlarini uzilishlar ro'y berishida faollashuvchi dasturlarni o'z kodlari bilan shunday almashtirib qo'yadilarki, ular tizimda yaqqol namoyon bo'lmaydilar va ko'rinmaydilar
b. Signaturasini turli xilda shifrlash xisobiga o'z kodini o'zgartirish xususiyatiga ega bo'lgan viruslar
c. Faqatgina fayllarni ochish yoki yopish jarayonida faol bo'ladigan viruslar bo'lib ularning faolligi tizimda ishlayotgan dastur ishi tugagunicha davom etadi
d. jabrlanuvchi faylning boshiga yoki oxiriga yozilib qoladigan viruslar
Feedback
Toʻgʻri javob: Signaturasini turli xilda shifrlash xisobiga o'z kodini o'zgartirish xususiyatiga ega bo'lgan viruslar
Biometrik identifikatsiya qilish va foydalanuvchining autentifikatsiyasi quyidagilar:
a. Nolinchi ma'lumot uzatishni identifikatsiya qilish sxemasi.
b. insonning fiziologik parametrlari va xususiyatlarini, uning xulq-atvorining xususiyatlarini o'lchash orqali potentsial foydalanuvchini aniqlash.
c. bir tsiklda o'tkaziladigan akkreditatsiya sonini ko'paytirish va shu bilan identifikatsiya qilish jarayonining davomiyligini kamaytirishga imkon beradigan identifikatsiya sxemasi.
Feedback
Toʻgʻri javob: insonning fiziologik parametrlari va xususiyatlarini, uning xulq-atvorining xususiyatlarini o'lchash orqali potentsial foydalanuvchini aniqlash.
Nol bilimni uzatish bilan identifikatsiya qilish sxemasini taklif qilganlar:
a. Gillou va J. Kvikuoter
b. A. Fiat va A. Shamir
c. U. Feyj, A. Fiat va A. Shamir
Feedback
Toʻgʻri javob: U. Feyj, A. Fiat va A. Shamir
Ma'lumot uzatish tarmoqlari axborot xavfsizligi ta'minlashda qanday himoya ekranlari qo'llaniladi?
a. 1 himoya ekrani (oldini olish)
b. 1 himoya ekrani (oldini olish) , 2 himoya ekrani (aniqlash va qayta tiklash)
c. 1 himoya ekrani( aniqlash va qayta tiklash)
d. 1 himoya ekrani(aniqlash), 2 himoya ekrani(hujumni bartaraf etish).
Feedback
Toʻgʻri javob: 1 himoya ekrani (oldini olish) , 2 himoya ekrani (aniqlash va qayta tiklash)
Dasturning mualliflik huquqini buzuvchi buzg'unchi bu - ...
a. Virus bot
b. Krakker
c. Hakker
d. Ishonchsiz dasturchi
Feedback
Toʻgʻri javob: Krakker
Savol-javob mexanizmi ... uchun ishlatiladi.
a. shifrlash
b. har bir xabar uchun vaqtni qayd etish
c. haqiyqiylikni tekshirish
Feedback
Toʻgʻri javob: haqiyqiylikni tekshirish
Axborotdan ruxsatsiz foydalanishga, uning chiqib ketishiga va yo'qotilishiga to'sqinlik qiluvchi tashkiliy, texnik, dasturiy usul va choralarning kompleksi nima deyiladi?
a. Xatarlarni aniqlash jarayoni
b. Xavfsizlikni boshqarish tizimi
c. Tahdidlarni aniqlash tizimi
d. Axborotni himoyalash tizimi deyiladi
Feedback
Toʻgʻri javob: Axborotni himoyalash tizimi deyiladi
Tasodifiy tahdidlarga nimalar kiradi?
a. KT uchun dasturiy vositalarni ishlab chiqishdagi xatolar
b. KT-da saqlangan yoki uzatilayotgan malumotdan ruhsatsiz nusxa ko'chirilishi.
c. KT manbalariga ruxsatsiz kirish va zarar etkazish.
Feedback
Toʻgʻri javob: KT uchun dasturiy vositalarni ishlab chiqishdagi xatolar
Tashqi ob'ektlarni texnik jihatdan har xil vositalarda saqlash mumkin?
a. bilmayman
b. yo'q
c. Ha
Feedback
Toʻgʻri javob: Ha
Axborot tarqalishining to'g'ridan-to'g'ri kanallariga quyidagilar kiradi:
a. soxta elektromagnit nurlanish va shovqinlarni ushlab turish (PEMIN).
b. masofadan turib videokuzatuv;
c. dasturiy ta'minotidagi kamchiliklar tufayli axborot resurslariga kirishni farqlash vositalarini chetlab o'tish va boshqalar.
Feedback
Toʻgʻri javob: masofadan turib videokuzatuv;
Kompyuter virusi-bu:
a. Tizimni zahiralovchi dastur
b. Asliga mos kelishi shart bo'lmagan, ammo aslining xususiyatlariga ega bo'lgan nusxalarni yaratadigan dastur
c. Tizim dasturlarini yangilovchi qism dastur ammo aslining xususiyatlariga ega bo'lgan nusxalarni yaratadigan dastur
d. Tarmoq orqali ishlaydigan dastur mexanizmi
Feedback
Toʻgʻri javob: Asliga mos kelishi shart bo'lmagan, ammo aslining xususiyatlariga ega bo'lgan nusxalarni yaratadigan dastur
Tasodifiy tahdidlarga quyidagilar kiradi:
a. KT uchun dasturiy ta'minot ishlab chiqishdagi xatolar
b. KT foydalanuvchilari va begona shaxslar tomonidan KT resurslariga ruxsatsiz kirish.
c. KT-da saqlangan yoki bir KT-dan ikkinchisiga uzatilganda ma'lumotlarni yo'qolishi;
Feedback
Toʻgʻri javob: KT uchun dasturiy ta'minot ishlab chiqishdagi xatolar
Qanday xujumda buzg'unchichi mijozlarga, foydalanuvchilaga mavjud bo'lgan biror xizmatni cheklashga urinadi?
a. Xizmatdan voz kechishga undash (Denial of service, DOS) hujumlari
b. Zararli hujumlar
c. Kirish hujumlari
d. Razvedka hujumlari
Axborotni kriptografik himoya qilish uchun apparat va dasturiy vositalar quyidagi funktsiyalarni bajaradi:
a. foydalanuvchining autentifikatsiyasi, ma'lumotlarga kirishni farqlash, axborotning yaxlitligini ta'minlash va uni yo'q qilish, shifrlash va elektron raqamli imzodan himoya qilish.
b. qurilmalar, qurilmalarning xatcho'plari yo'qligini tekshiring.
c. Xavfsizlik xizmatining bosqichida axborot xavfsizligi siyosatini amalga oshirishni tashkil qiladi.
Feedback
Toʻgʻri javob: foydalanuvchining autentifikatsiyasi, ma'lumotlarga kirishni farqlash, axborotning yaxlitligini ta'minlash va uni yo'q qilish, shifrlash va elektron raqamli imzodan himoya qilish.
FireWall ning vazifasi...
a. Tarmoqlar orasida xavfsizlikni ta`minlaydi;
b. Ikkita kompyuter o'rtasida aloqa o'rnatish jarayonida Internet tarmog'i orasida xavfsizlikni ta`minlaydi;
c. Uy tarmog'i orasida aloqa o'rnatish jarayonida tashkilot va Internet tarmog'i orasida xavfsizlikni ta`minlaydi;
d. Kompyuterlar tizimi xavfsizligini ta`minlaydi;
Feedback
Toʻgʻri javob: Tarmoqlar orasida xavfsizlikni ta`minlaydi;
Foydalanuvchilar internetga ulaydigan tashkilot nima deb ataladi?
a. Internet servis;
b. Internet marketing;
c. Internet provayder;
d. Internet trening;
Feedback
Toʻgʻri javob: Internet provayder;
Ekranlovchi marshrutizator vazifasi nimadan iborat?
a. Xabarlar paketini filtrlash, ichki va tashqi tarmoqlar orasida shaffof aloqani ta'minlash.
b. Ma'lumotlarni kodlaydi va tarmoqda uzatadi.
c. Xabarlarni xavfsiz uzatilishini kafolatlaydi.
d. Ma'umotlarni shifrlaydi va tarmoqda uzatadi.
Feedback
Toʻgʻri javob: Xabarlar paketini filtrlash, ichki va tashqi tarmoqlar orasida shaffof aloqani ta'minlash.
Qasddan qilingan tahdidlarga quyidagilar kiradi.
a. KT foydalanuvchilari xatolari;
b. boshqa elektron qurilmalarning fizik maydonlarining KT apparatlariga ta'siri.
c. KT xizmat ko'rsatuvchi xodimlarining ruxsatsiz harakatlari;
Feedback
Toʻgʻri javob: KT xizmat ko'rsatuvchi xodimlarining ruxsatsiz harakatlari;
Ob'ektni aniqlash:
a. aloqa liniyalari orqali bir-biri bilan aloqa qiladigan ob'ektlarning o'zaro autentifikatsiyasi.
b. foydalanuvchi doirasi va unga tegishli manbalar
c. himoya quyi tizimining funktsiyalaridan biri.
Feedback
Toʻgʻri javob: himoya quyi tizimining funktsiyalaridan biri.
Foydalanuvchining ko'lamini va unga tegishli COP resurslarini belgilash tartibi quyidagicha nomlanadi:
a. Autentifikatsiya
b. avtorizatsiya
c. Identifikatsiya
Feedback
Toʻgʻri javob: avtorizatsiya
"Axborotlashtirish to'g'risida"gi Qonunning nechanchi moddasi "Axborot resurslari va axborot tizimlarini muxofaza qilish" nomi bilan atalgan?
a. 19-moddasi
b. 10-moddasi
c. 20-moddasi
d. 3-moddasi
Feedback
Toʻgʻri javob: 19-moddasi
Qasddan qilingan tahdidlarga quyidagilar kiradi.
a. Boshqa elektron qurilmalarning fizik maydonlarining ta'siri
b. KT xodimlarining ruxsatsiz harakatlari.
c. KT foydalanuvchilari xatolari;
Feedback
Toʻgʻri javob: KT xodimlarining ruxsatsiz harakatlari.
Ma`lumotlarni uzatish tarmoqlarida axborot himoyasini ta`minlashning arxitekturaviy talablariga kiradi-bu:
a. Foydalanuvchanlikni ta`minlash va qo'shimcha trafikni cheklash, saqlash va taqsimlash
b. Shifrlash kalitlari va parollarni shakllantirish, saqlash va taqsimlash
c. Foydalanuvchilarining xabarlarni shifrlashga yordam berish
d. Shifrlash kalitlarini ochiq holda tarqatish
Feedback
Toʻgʻri javob: Shifrlash kalitlari va parollarni shakllantirish, saqlash va taqsimlash
Bilvosita ma'lumot yo'qoluvchi kanallar deyiladi:
a. KT ga jismoniy kirish bilan bog'liq bo'lgan kanallar
b. KT da va uning tuzilishini o'zgartirish bilan bog'liq bo'lgan kanallar.
c. KT ga jismoniy kirish bilan bog'liq bo'lmagan kanallar
Feedback
Toʻgʻri javob: KT ga jismoniy kirish bilan bog'liq bo'lmagan kanallar
Qanday tizim host nomlari va internet nomlarini IP manzillarga o'zgartirish yoki teskarisini amalga oshiradi?
a. DNS tizimlari
b. Ethernet
c. TCP/IP
d. Token ring
Feedback
Toʻgʻri javob: DNS tizimlari
autentifikatsiyalovchi ob'ekt taqdimotining tashqi va ichki shakllari ... bo'lishi kerak.
a. o'zgartirilgan
b. strukturalangan
c. semantik jihatdan bir xil
Feedback
Toʻgʻri javob: semantik jihatdan bir xil
Viruslar zararlash yo'llari bo'yicha qanday turlarga bo'linadi?
a. Faylli, katalogli
b. Xavfli, xavfsiz
c. Tarmoqli, faylli
d. Rezident, norezident
Feedback
Toʻgʻri javob: Rezident, norezident
Axborot xavfsizligining asosiy maqsadlaridan biri- bu ...
a. Axborotlarni shifrlash, saqlash, yetkazib berish;
b. Ob`ektga bevosita ta`sir qilish;
c. Tarmoqdagi foydalanuvchilarni xavfsizligini ta`minlab berish;
d. Axborotlarni o'g'irlanishini, yo'qolishini, soxtalashtirilishini oldini olish;
Feedback
Toʻgʻri javob: Axborotlarni o'g'irlanishini, yo'qolishini, soxtalashtirilishini oldini olish;
Saylov xavfsizligi siyosati quyidagilarni nazarda tutadi:
a. tizimning har bir ob'ektiga tarkibidagi ma'lumotlarning qiymatini belgilaydigan tanqidiy yorliq beriladi;
b. sub'ektning tizim ob'ektiga kirish huquqlari ba'zi bir tashqi qoida (selektivlik xususiyati) asosida belgilanadi.
c. tizimning barcha sub'ektlari va ob'ektlari noyob tarzda aniqlanishi kerak;
Feedback
Toʻgʻri javob: sub'ektning tizim ob'ektiga kirish huquqlari ba'zi bir tashqi qoida (selektivlik xususiyati) asosida belgilanadi.
O'z DSt 15408 standarti qaysi xalqaro standart asosida ishlab chiqilgan?
a. ISO 27002
b. ISO/IEC 18028
c. ISO/IEC 15408:2005
d. ISO/IEC 27001:1999y
Feedback
Toʻgʻri javob: ISO/IEC 15408:2005
Autentifikatsiya bu:
a. Haqiyqiylikni tasdiqlash
b. raqamli imzo
c. vakolat berish
Feedback
Toʻgʻri javob: Haqiyqiylikni tasdiqlash
Ma'lumot uzatish tarmoqlari axborot xavfsizligi deganda nima tushuniladi?
a. Axborotlarni uzatishda maxfiyligini ta'minlash uchun zarur bo'lgan dasturiy ta'minotlar tushuniladi.
b. Axborotlarni shifrlash va deshifrlash algoritmlari yig'indisi.
c. Ma'lumotlarni yo'qotish va o'zgartirishga yo'naltirilgan, tabiiy yoki sun'iy, tasodifiy va qasddan qilingan ta'sirlardan va xar qanday tashuvchilardan axborotning himoyalanganligi.
d. Axborotlarni bir foydalanuvchi tomonidan ikkinchi foydalanuvchi tomonga tez va ishonchli uzatilishi tushuniladi.
Feedback
Toʻgʻri javob: Ma'lumotlarni yo'qotish va o'zgartirishga yo'naltirilgan, tabiiy yoki sun'iy, tasodifiy va qasddan qilingan ta'sirlardan va xar qanday tashuvchilardan axborotning himoyalanganligi.
Xavfsizlik yadrosini yaratishning asosiy sharti:
a. ko'p darajali buyruqlarni bajarish rejimini ta'minlash
b. vakolatlarni boshqarish
c. matritsa tuzilishi
Feedback
Toʻgʻri javob: ko'p darajali buyruqlarni bajarish rejimini ta'minlash
Xizmat qilishdan voz kechishga undaydigan taqsimlangan hujum turini ko'rsating?
a. Dastur hujumlari asosidagi (Denial of Service) hujum
b. Tarmoq hujumlari
c. Virus hujumlari
d. DDoS (Distributed Denial of Service) hujum
Feedback
Toʻgʻri javob: DDoS (Distributed Denial of Service) hujum
Mandatli boshqaruv kirish jarayonini boshqarishni soddalashtiradimi?
a. Yo'q
b. Bilmayman
c. Ha
Feedback
Toʻgʻri javob: Ha
Polimorf viruslar qanday viruslar?
a. Ular operatsion tizimning ba'zi tashkil etuvchi komponentalarini drayverlarini uzilishlar ro'y berishida faollashuvchi dasturlarni o'z kodlari bilan shunday almashtirib qo'yadilarki, ular tizimda yaqqol namoyon bo'lmaydilar va ko'rinmaydilar
b. Signaturasini turli xilda shifrlash xisobiga o'z kodini o'zgartirish xususiyatiga ega bo'lgan viruslar
c. Faqatgina fayllarni ochish yoki yopish jarayonida faol bo'ladigan viruslar bo'lib ularning faolligi tizimda ishlayotgan dastur ishi tugagunicha davom etadi
d. jabrlanuvchi faylning boshiga yoki oxiriga yozilib qoladigan viruslar
Feedback
Toʻgʻri javob: Signaturasini turli xilda shifrlash xisobiga o'z kodini o'zgartirish xususiyatiga ega bo'lgan viruslar
Biometrik identifikatsiya qilish va foydalanuvchining autentifikatsiyasi quyidagilar:
a. Nolinchi ma'lumot uzatishni identifikatsiya qilish sxemasi.
b. insonning fiziologik parametrlari va xususiyatlarini, uning xulq-atvorining xususiyatlarini o'lchash orqali potentsial foydalanuvchini aniqlash.
c. bir tsiklda o'tkaziladigan akkreditatsiya sonini ko'paytirish va shu bilan identifikatsiya qilish jarayonining davomiyligini kamaytirishga imkon beradigan identifikatsiya sxemasi.
Feedback
Toʻgʻri javob: insonning fiziologik parametrlari va xususiyatlarini, uning xulq-atvorining xususiyatlarini o'lchash orqali potentsial foydalanuvchini aniqlash.
Nol bilimni uzatish bilan identifikatsiya qilish sxemasini taklif qilganlar:
a. Gillou va J. Kvikuoter
b. A. Fiat va A. Shamir
c. U. Feyj, A. Fiat va A. Shamir
Feedback
Toʻgʻri javob: U. Feyj, A. Fiat va A. Shamir
Ma'lumot uzatish tarmoqlari axborot xavfsizligi ta'minlashda qanday himoya ekranlari qo'llaniladi?
a. 1 himoya ekrani (oldini olish)
b. 1 himoya ekrani (oldini olish) , 2 himoya ekrani (aniqlash va qayta tiklash)
c. 1 himoya ekrani( aniqlash va qayta tiklash)
d. 1 himoya ekrani(aniqlash), 2 himoya ekrani(hujumni bartaraf etish).
Feedback
Toʻgʻri javob: 1 himoya ekrani (oldini olish) , 2 himoya ekrani (aniqlash va qayta tiklash)
Dasturning mualliflik huquqini buzuvchi buzg'unchi bu - ...
a. Virus bot
b. Krakker
c. Hakker
d. Ishonchsiz dasturchi
Feedback
Toʻgʻri javob: Krakker
Savol-javob mexanizmi ... uchun ishlatiladi.
a. shifrlash
b. har bir xabar uchun vaqtni qayd etish
c. haqiyqiylikni tekshirish
Feedback
Toʻgʻri javob: haqiyqiylikni tekshirish
Axborotdan ruxsatsiz foydalanishga, uning chiqib ketishiga va yo'qotilishiga to'sqinlik qiluvchi tashkiliy, texnik, dasturiy usul va choralarning kompleksi nima deyiladi?
a. Xatarlarni aniqlash jarayoni
b. Xavfsizlikni boshqarish tizimi
c. Tahdidlarni aniqlash tizimi
d. Axborotni himoyalash tizimi deyiladi
Feedback
Toʻgʻri javob: Axborotni himoyalash tizimi deyiladi
Tasodifiy tahdidlarga nimalar kiradi?
a. KT uchun dasturiy vositalarni ishlab chiqishdagi xatolar
b. KT-da saqlangan yoki uzatilayotgan malumotdan ruhsatsiz nusxa ko'chirilishi.
c. KT manbalariga ruxsatsiz kirish va zarar etkazish.
Feedback
Toʻgʻri javob: KT uchun dasturiy vositalarni ishlab chiqishdagi xatolar
Tashqi ob'ektlarni texnik jihatdan har xil vositalarda saqlash mumkin?
a. bilmayman
b. yo'q
c. Ha
Feedback
Toʻgʻri javob: Ha
Axborot tarqalishining to'g'ridan-to'g'ri kanallariga quyidagilar kiradi:
a. soxta elektromagnit nurlanish va shovqinlarni ushlab turish (PEMIN).
b. masofadan turib videokuzatuv;
c. dasturiy ta'minotidagi kamchiliklar tufayli axborot resurslariga kirishni farqlash vositalarini chetlab o'tish va boshqalar.
Feedback
Toʻgʻri javob: masofadan turib videokuzatuv;
Kompyuter virusi-bu:
a. Tizimni zahiralovchi dastur
b. Asliga mos kelishi shart bo'lmagan, ammo aslining xususiyatlariga ega bo'lgan nusxalarni yaratadigan dastur
c. Tizim dasturlarini yangilovchi qism dastur ammo aslining xususiyatlariga ega bo'lgan nusxalarni yaratadigan dastur
d. Tarmoq orqali ishlaydigan dastur mexanizmi
Feedback
Toʻgʻri javob: Asliga mos kelishi shart bo'lmagan, ammo aslining xususiyatlariga ega bo'lgan nusxalarni yaratadigan dastur
Tasodifiy tahdidlarga quyidagilar kiradi:
a. KT uchun dasturiy ta'minot ishlab chiqishdagi xatolar
b. KT foydalanuvchilari va begona shaxslar tomonidan KT resurslariga ruxsatsiz kirish.
c. KT-da saqlangan yoki bir KT-dan ikkinchisiga uzatilganda ma'lumotlarni yo'qolishi;
Feedback
Toʻgʻri javob: KT uchun dasturiy ta'minot ishlab chiqishdagi xatolar
Qanday xujumda buzg'unchichi mijozlarga, foydalanuvchilaga mavjud bo'lgan biror xizmatni cheklashga urinadi?
a. Xizmatdan voz kechishga undash (Denial of service, DOS) hujumlari
b. Zararli hujumlar
c. Kirish hujumlari
d. Razvedka hujumlari
Feedback
Toʻgʻri javob: Xizmatdan voz kechishga undash (Denial of service, DOS) hujumlari
Mandat boshqaruvi kirishni boshqarish jarayonini soddalashtiryaptimi?
a. Yo'q
b. Bilmayman
c. Ha
Feedback
Toʻgʻri javob: Ha
Matritsadan foydalanishni boshqarish quyidagilarni o'z ichiga oladi.
a. apparat va dasturiy ta'minot mexanizmlari
b. kirish matritsalari
c. qabul qilish mavzusi
Axborotni kriptografik himoya qilish uchun apparat va dasturiy vositalar quyidagi funktsiyalarni bajaradi:
a. foydalanuvchining autentifikatsiyasi, ma'lumotlarga kirishni farqlash, axborotning yaxlitligini ta'minlash va uni yo'q qilish, shifrlash va elektron raqamli imzodan himoya qilish.
b. qurilmalar, qurilmalarning xatcho'plari yo'qligini tekshiring.
c. Xavfsizlik xizmatining bosqichida axborot xavfsizligi siyosatini amalga oshirishni tashkil qiladi.
Feedback
Toʻgʻri javob: foydalanuvchining autentifikatsiyasi, ma'lumotlarga kirishni farqlash, axborotning yaxlitligini ta'minlash va uni yo'q qilish, shifrlash va elektron raqamli imzodan himoya qilish.
FireWall ning vazifasi...
a. Tarmoqlar orasida xavfsizlikni ta`minlaydi;
b. Ikkita kompyuter o'rtasida aloqa o'rnatish jarayonida Internet tarmog'i orasida xavfsizlikni ta`minlaydi;
c. Uy tarmog'i orasida aloqa o'rnatish jarayonida tashkilot va Internet tarmog'i orasida xavfsizlikni ta`minlaydi;
d. Kompyuterlar tizimi xavfsizligini ta`minlaydi;
Feedback
Toʻgʻri javob: Tarmoqlar orasida xavfsizlikni ta`minlaydi;
Foydalanuvchilar internetga ulaydigan tashkilot nima deb ataladi?
a. Internet servis;
b. Internet marketing;
c. Internet provayder;
d. Internet trening;
Feedback
Toʻgʻri javob: Internet provayder;
Ekranlovchi marshrutizator vazifasi nimadan iborat?
a. Xabarlar paketini filtrlash, ichki va tashqi tarmoqlar orasida shaffof aloqani ta'minlash.
b. Ma'lumotlarni kodlaydi va tarmoqda uzatadi.
c. Xabarlarni xavfsiz uzatilishini kafolatlaydi.
d. Ma'umotlarni shifrlaydi va tarmoqda uzatadi.
Feedback
Toʻgʻri javob: Xabarlar paketini filtrlash, ichki va tashqi tarmoqlar orasida shaffof aloqani ta'minlash.
Qasddan qilingan tahdidlarga quyidagilar kiradi.
a. KT foydalanuvchilari xatolari;
b. boshqa elektron qurilmalarning fizik maydonlarining KT apparatlariga ta'siri.
c. KT xizmat ko'rsatuvchi xodimlarining ruxsatsiz harakatlari;
Feedback
Toʻgʻri javob: KT xizmat ko'rsatuvchi xodimlarining ruxsatsiz harakatlari;
Ob'ektni aniqlash:
a. aloqa liniyalari orqali bir-biri bilan aloqa qiladigan ob'ektlarning o'zaro autentifikatsiyasi.
b. foydalanuvchi doirasi va unga tegishli manbalar
c. himoya quyi tizimining funktsiyalaridan biri.
Feedback
Toʻgʻri javob: himoya quyi tizimining funktsiyalaridan biri.
Foydalanuvchining ko'lamini va unga tegishli COP resurslarini belgilash tartibi quyidagicha nomlanadi:
a. Autentifikatsiya
b. avtorizatsiya
c. Identifikatsiya
Feedback
Toʻgʻri javob: avtorizatsiya
"Axborotlashtirish to'g'risida"gi Qonunning nechanchi moddasi "Axborot resurslari va axborot tizimlarini muxofaza qilish" nomi bilan atalgan?
a. 19-moddasi
b. 10-moddasi
c. 20-moddasi
d. 3-moddasi
Feedback
Toʻgʻri javob: 19-moddasi
Qasddan qilingan tahdidlarga quyidagilar kiradi.
a. Boshqa elektron qurilmalarning fizik maydonlarining ta'siri
b. KT xodimlarining ruxsatsiz harakatlari.
c. KT foydalanuvchilari xatolari;
Feedback
Toʻgʻri javob: KT xodimlarining ruxsatsiz harakatlari.
Ma`lumotlarni uzatish tarmoqlarida axborot himoyasini ta`minlashning arxitekturaviy talablariga kiradi-bu:
a. Foydalanuvchanlikni ta`minlash va qo'shimcha trafikni cheklash, saqlash va taqsimlash
b. Shifrlash kalitlari va parollarni shakllantirish, saqlash va taqsimlash
c. Foydalanuvchilarining xabarlarni shifrlashga yordam berish
d. Shifrlash kalitlarini ochiq holda tarqatish
Feedback
Toʻgʻri javob: Shifrlash kalitlari va parollarni shakllantirish, saqlash va taqsimlash
Bilvosita ma'lumot yo'qoluvchi kanallar deyiladi:
a. KT ga jismoniy kirish bilan bog'liq bo'lgan kanallar
b. KT da va uning tuzilishini o'zgartirish bilan bog'liq bo'lgan kanallar.
c. KT ga jismoniy kirish bilan bog'liq bo'lmagan kanallar
Feedback
Toʻgʻri javob: KT ga jismoniy kirish bilan bog'liq bo'lmagan kanallar
Qanday tizim host nomlari va internet nomlarini IP manzillarga o'zgartirish yoki teskarisini amalga oshiradi?
a. DNS tizimlari
b. Ethernet
c. TCP/IP
d. Token ring
Feedback
Toʻgʻri javob: DNS tizimlari
autentifikatsiyalovchi ob'ekt taqdimotining tashqi va ichki shakllari ... bo'lishi kerak.
a. o'zgartirilgan
b. strukturalangan
c. semantik jihatdan bir xil
Feedback
Toʻgʻri javob: semantik jihatdan bir xil
Viruslar zararlash yo'llari bo'yicha qanday turlarga bo'linadi?
a. Faylli, katalogli
b. Xavfli, xavfsiz
c. Tarmoqli, faylli
d. Rezident, norezident
Feedback
Toʻgʻri javob: Rezident, norezident
Axborot xavfsizligining asosiy maqsadlaridan biri- bu ...
a. Axborotlarni shifrlash, saqlash, yetkazib berish;
b. Ob`ektga bevosita ta`sir qilish;
c. Tarmoqdagi foydalanuvchilarni xavfsizligini ta`minlab berish;
d. Axborotlarni o'g'irlanishini, yo'qolishini, soxtalashtirilishini oldini olish;
Feedback
Toʻgʻri javob: Axborotlarni o'g'irlanishini, yo'qolishini, soxtalashtirilishini oldini olish;
Saylov xavfsizligi siyosati quyidagilarni nazarda tutadi:
a. tizimning har bir ob'ektiga tarkibidagi ma'lumotlarning qiymatini belgilaydigan tanqidiy yorliq beriladi;
b. sub'ektning tizim ob'ektiga kirish huquqlari ba'zi bir tashqi qoida (selektivlik xususiyati) asosida belgilanadi.
c. tizimning barcha sub'ektlari va ob'ektlari noyob tarzda aniqlanishi kerak;
Feedback
Toʻgʻri javob: sub'ektning tizim ob'ektiga kirish huquqlari ba'zi bir tashqi qoida (selektivlik xususiyati) asosida belgilanadi.
O'z DSt 15408 standarti qaysi xalqaro standart asosida ishlab chiqilgan?
a. ISO 27002
b. ISO/IEC 18028
c. ISO/IEC 15408:2005
d. ISO/IEC 27001:1999y
Feedback
Toʻgʻri javob: ISO/IEC 15408:2005
Autentifikatsiya bu:
a. Haqiyqiylikni tasdiqlash
b. raqamli imzo
c. vakolat berish
Feedback
Toʻgʻri javob: Haqiyqiylikni tasdiqlash
Ma'lumot uzatish tarmoqlari axborot xavfsizligi deganda nima tushuniladi?
a. Axborotlarni uzatishda maxfiyligini ta'minlash uchun zarur bo'lgan dasturiy ta'minotlar tushuniladi.
b. Axborotlarni shifrlash va deshifrlash algoritmlari yig'indisi.
c. Ma'lumotlarni yo'qotish va o'zgartirishga yo'naltirilgan, tabiiy yoki sun'iy, tasodifiy va qasddan qilingan ta'sirlardan va xar qanday tashuvchilardan axborotning himoyalanganligi.
d. Axborotlarni bir foydalanuvchi tomonidan ikkinchi foydalanuvchi tomonga tez va ishonchli uzatilishi tushuniladi.
Feedback
Toʻgʻri javob: Ma'lumotlarni yo'qotish va o'zgartirishga yo'naltirilgan, tabiiy yoki sun'iy, tasodifiy va qasddan qilingan ta'sirlardan va xar qanday tashuvchilardan axborotning himoyalanganligi.
Xavfsizlik yadrosini yaratishning asosiy sharti:
a. ko'p darajali buyruqlarni bajarish rejimini ta'minlash
b. vakolatlarni boshqarish
c. matritsa tuzilishi
Feedback
Toʻgʻri javob: ko'p darajali buyruqlarni bajarish rejimini ta'minlash
Xizmat qilishdan voz kechishga undaydigan taqsimlangan hujum turini ko'rsating?
a. Dastur hujumlari asosidagi (Denial of Service) hujum
b. Tarmoq hujumlari
c. Virus hujumlari
d. DDoS (Distributed Denial of Service) hujum
Feedback
Toʻgʻri javob: DDoS (Distributed Denial of Service) hujum
Mandatli boshqaruv kirish jarayonini boshqarishni soddalashtiradimi?
a. Yo'q
b. Bilmayman
c. Ha
Feedback
Toʻgʻri javob: Ha
Polimorf viruslar qanday viruslar?
a. Ular operatsion tizimning ba'zi tashkil etuvchi komponentalarini drayverlarini uzilishlar ro'y berishida faollashuvchi dasturlarni o'z kodlari bilan shunday almashtirib qo'yadilarki, ular tizimda yaqqol namoyon bo'lmaydilar va ko'rinmaydilar
b. Signaturasini turli xilda shifrlash xisobiga o'z kodini o'zgartirish xususiyatiga ega bo'lgan viruslar
c. Faqatgina fayllarni ochish yoki yopish jarayonida faol bo'ladigan viruslar bo'lib ularning faolligi tizimda ishlayotgan dastur ishi tugagunicha davom etadi
d. jabrlanuvchi faylning boshiga yoki oxiriga yozilib qoladigan viruslar
Feedback
Toʻgʻri javob: Signaturasini turli xilda shifrlash xisobiga o'z kodini o'zgartirish xususiyatiga ega bo'lgan viruslar
Biometrik identifikatsiya qilish va foydalanuvchining autentifikatsiyasi quyidagilar:
a. Nolinchi ma'lumot uzatishni identifikatsiya qilish sxemasi.
b. insonning fiziologik parametrlari va xususiyatlarini, uning xulq-atvorining xususiyatlarini o'lchash orqali potentsial foydalanuvchini aniqlash.
c. bir tsiklda o'tkaziladigan akkreditatsiya sonini ko'paytirish va shu bilan identifikatsiya qilish jarayonining davomiyligini kamaytirishga imkon beradigan identifikatsiya sxemasi.
Feedback
Toʻgʻri javob: insonning fiziologik parametrlari va xususiyatlarini, uning xulq-atvorining xususiyatlarini o'lchash orqali potentsial foydalanuvchini aniqlash.
Nol bilimni uzatish bilan identifikatsiya qilish sxemasini taklif qilganlar:
a. Gillou va J. Kvikuoter
b. A. Fiat va A. Shamir
c. U. Feyj, A. Fiat va A. Shamir
Feedback
Toʻgʻri javob: U. Feyj, A. Fiat va A. Shamir
Ma'lumot uzatish tarmoqlari axborot xavfsizligi ta'minlashda qanday himoya ekranlari qo'llaniladi?
a. 1 himoya ekrani (oldini olish)
b. 1 himoya ekrani (oldini olish) , 2 himoya ekrani (aniqlash va qayta tiklash)
c. 1 himoya ekrani( aniqlash va qayta tiklash)
d. 1 himoya ekrani(aniqlash), 2 himoya ekrani(hujumni bartaraf etish).
Feedback
Toʻgʻri javob: 1 himoya ekrani (oldini olish) , 2 himoya ekrani (aniqlash va qayta tiklash)
Dasturning mualliflik huquqini buzuvchi buzg'unchi bu - ...
a. Virus bot
b. Krakker
c. Hakker
d. Ishonchsiz dasturchi
Feedback
Toʻgʻri javob: Krakker
Savol-javob mexanizmi ... uchun ishlatiladi.
a. shifrlash
b. har bir xabar uchun vaqtni qayd etish
c. haqiyqiylikni tekshirish
Feedback
Toʻgʻri javob: haqiyqiylikni tekshirish
Axborotdan ruxsatsiz foydalanishga, uning chiqib ketishiga va yo'qotilishiga to'sqinlik qiluvchi tashkiliy, texnik, dasturiy usul va choralarning kompleksi nima deyiladi?
a. Xatarlarni aniqlash jarayoni
b. Xavfsizlikni boshqarish tizimi
c. Tahdidlarni aniqlash tizimi
d. Axborotni himoyalash tizimi deyiladi
Feedback
Toʻgʻri javob: Axborotni himoyalash tizimi deyiladi
Tasodifiy tahdidlarga nimalar kiradi?
a. KT uchun dasturiy vositalarni ishlab chiqishdagi xatolar
b. KT-da saqlangan yoki uzatilayotgan malumotdan ruhsatsiz nusxa ko'chirilishi.
c. KT manbalariga ruxsatsiz kirish va zarar etkazish.
Feedback
Toʻgʻri javob: KT uchun dasturiy vositalarni ishlab chiqishdagi xatolar
Tashqi ob'ektlarni texnik jihatdan har xil vositalarda saqlash mumkin?
a. bilmayman
b. yo'q
c. Ha
Feedback
Toʻgʻri javob: Ha
Axborot tarqalishining to'g'ridan-to'g'ri kanallariga quyidagilar kiradi:
a. soxta elektromagnit nurlanish va shovqinlarni ushlab turish (PEMIN).
b. masofadan turib videokuzatuv;
c. dasturiy ta'minotidagi kamchiliklar tufayli axborot resurslariga kirishni farqlash vositalarini chetlab o'tish va boshqalar.
Feedback
Toʻgʻri javob: masofadan turib videokuzatuv;
Kompyuter virusi-bu:
a. Tizimni zahiralovchi dastur
b. Asliga mos kelishi shart bo'lmagan, ammo aslining xususiyatlariga ega bo'lgan nusxalarni yaratadigan dastur
c. Tizim dasturlarini yangilovchi qism dastur ammo aslining xususiyatlariga ega bo'lgan nusxalarni yaratadigan dastur
d. Tarmoq orqali ishlaydigan dastur mexanizmi
Feedback
Toʻgʻri javob: Asliga mos kelishi shart bo'lmagan, ammo aslining xususiyatlariga ega bo'lgan nusxalarni yaratadigan dastur
Tasodifiy tahdidlarga quyidagilar kiradi:
a. KT uchun dasturiy ta'minot ishlab chiqishdagi xatolar
b. KT foydalanuvchilari va begona shaxslar tomonidan KT resurslariga ruxsatsiz kirish.
c. KT-da saqlangan yoki bir KT-dan ikkinchisiga uzatilganda ma'lumotlarni yo'qolishi;
Feedback
Toʻgʻri javob: KT uchun dasturiy ta'minot ishlab chiqishdagi xatolar
Qanday xujumda buzg'unchichi mijozlarga, foydalanuvchilaga mavjud bo'lgan biror xizmatni cheklashga urinadi?
a. Xizmatdan voz kechishga undash (Denial of service, DOS) hujumlari
b. Zararli hujumlar
c. Kirish hujumlari
d. Razvedka hujumlari
Feedback
Toʻgʻri javob: Xizmatdan voz kechishga undash (Denial of service, DOS) hujumlari
Mandat boshqaruvi kirishni boshqarish jarayonini soddalashtiryaptimi?
a. Yo'q
b. Bilmayman
c. Ha
Feedback
Toʻgʻri javob: Ha
Matritsadan foydalanishni boshqarish quyidagilarni o'z ichiga oladi.
a. apparat va dasturiy ta'minot mexanizmlari
b. kirish matritsalari
c. qabul qilish mavzusi
Feedback
Toʻgʻri javob: kirish matritsalari
Viruslarni qanday asosiy alomatlar bo'yicha turkumlash mumkin?
a. Tarmoq dasturlari tarkibini, aniqlashni murakkabligi bo'yicha;
b. Yashash makoni, operatsion tizim, ishlash algoritmi xususiyati, destruktiv Imkoniyatlari;
c. Dasturlarini va fayllarini yozilish algoritmi bo'yicha, o'qilish ketma-ketligi bo'yicha imkoniyatlari;
d. Destruktiv imkoniyatlari, yashash vaqti;
Feedback
Toʻgʻri javob: Yashash makoni, operatsion tizim, ishlash algoritmi xususiyati, destruktiv Imkoniyatlari;
Ruhsatsiz Foydalanish (RF)dan yuqori samarali himoya yaratishning asosiy muammosi bu
a. foydalanuvchining jarayonlarini imtiyozli holatga ruxsatsiz o'tishini oldini olish
b. foydalanuvchilar va xizmat ko'rsatuvchi xodimlarning KT resurslaridan foydalanish huquqlarini cheklash/
c. qo'shimcha dasturiy yoki apparat-dasturiy vositalardan foydalanish.
Feedback
Toʻgʻri javob: foydalanuvchining jarayonlarini imtiyozli holatga ruxsatsiz o'tishini oldini olish
Kompyuter tizimida axborotni himoya qilishning ishonchliligi quyidagilar bilan belgilanadi.
a. COP funktsiyalarida ishlatiladigan usullar;
b. COP funktsiyalarining o'ziga xos ro'yxati va xususiyatlari;
c. A. va B variantlari.
Feedback
Toʻgʻri javob: COP funktsiyalarining o'ziga xos ro'yxati va xususiyatlari;
Quyidagi standartlarning qaysi biri lokal simsiz tarmoq standartlariga kiradi?
Birini tanlang:
a. IEEE 802.16, WIMAX;
b. CDPD, 3G, 4G;
c. 802.11, Wif-FI, HiperLAN;
d. Bluetooth, IEEE 802.15, IRDA;
Feedback
Toʻgʻri javob: 802.11, Wif-FI, HiperLAN;
Question 2
Correct
Mark 1.00 out of 1.00
Flag question
Question text
KT-da kirishni boshqarishni tashkil qilishning qanday usullari qo'llaniladi:
Birini tanlang:
a. matritsa
b. Gillow-Quiscwater usuli
c. tuzilgan
Feedback
Toʻgʻri javob: matritsa
Question 3
Correct
Mark 1.00 out of 1.00
Flag question
Question text
Tashqi ob'ektlarni turli xil saqlash vositalarida texnik jihatdan amalga oshirish mumkinmi?
Birini tanlang:
a. Bilmayman
b. ha
c. yo'q
Feedback
Toʻgʻri javob: ha
Question 4
Correct
Mark 1.00 out of 1.00
Flag question
Question text
Kompyuter tarmoqlarida tarmoqning uzoqlashtirilgan elemenlari o'rtasidagi aloqa qaysi standartlar yordamida amalga oshiriladi?
Birini tanlang:
a. TCP/IP, X.25 protokollar;
b. SMTP protocol;
c. X.25 protokollar;
d. HTTP protocol;
Feedback
Toʻgʻri javob: TCP/IP, X.25 protokollar;
Question 5
Incorrect
Mark 0.00 out of 1.00
Flag question
Question text
Rezident bo'lmagan viruslar qachon xotirani zararlaydi?
Birini tanlang:
a. Faqat o'chirilganda
b. Tarmoq orqali ma'lumot almashishda
c. Faqat faollashgan vaqtida
d. Kompyuter yoqilganda
Feedback
Toʻgʻri javob: Faqat faollashgan vaqtida
Question 6
Correct
Mark 1.00 out of 1.00
Flag question
Question text
Kirishni matritsali boshqarish quyidagilarni ishlatishni nazarda tutadi:
Birini tanlang:
a. qabul qilish sub'ekti
b. kirish matritsalari
c. apparat va dasturiy ta'minot mexanizmlari
Feedback
Toʻgʻri javob: kirish matritsalari
Question 7
Correct
Mark 1.00 out of 1.00
Flag question
Question text
Axborotdan foydalanishni cheklash tizimini yaratish maqsadi nima?
Birini tanlang:
a. ARF ni amalga oshirish uchun
b. hujjatning maksimal darajada maxfiyligini aniqlash
c. Axborotdan ruhsatsiz foydalanishdan (ARF) himoya qilish.
Feedback
Toʻgʻri javob: Axborotdan ruhsatsiz foydalanishdan (ARF) himoya qilish.
Question 8
Incorrect
Mark 0.00 out of 1.00
Flag question
Question text
"Axborot erkinligi prinsiplari va kafolatlari to'g'risida"gi qonun moddadan iborat?
Birini tanlang:
a. 22
b. 16
c. 30
d. 26
Feedback
Toʻgʻri javob: 16
Question 9
Incorrect
Mark 0.00 out of 1.00
Flag question
Question text
Kompyuter tizimida axborotni himoya qilishning ishonchliligi quyidagilar bilan belgilanadi.
Birini tanlang:
a. A. va B variantlari.
b. COP funktsiyalarida ishlatiladigan usullar;
c. COP funktsiyalarining o'ziga xos ro'yxati va xususiyatlari;
Feedback
Toʻgʻri javob: COP funktsiyalarining o'ziga xos ro'yxati va xususiyatlari;
Question 10
Correct
Mark 1.00 out of 1.00
Flag question
Question text
Xavfsizlik yadrosining to'g'ri ishlashi quyidagilar bilan tasdiqlanadi:
Birini tanlang:
a. aniq belgilangan dasturlar to'plamidan foydalangan holda.
b. o'z dasturlarini to'liq rasmiy tekshirish va ularning tanlangan matematik himoya modeliga muvofiqligini bosqichma-bosqich tasdiqlash.
c. qo'shimcha dasturiy ta'minot yoki texnik vositalardan foydalanish.
Toʻgʻri javob: o'z dasturlarini to'liq rasmiy tekshirish va ularning tanlangan matematik himoya modeliga muvofiqligini bosqichma-bosqich tasdiqlash.
Question 11
Correct
Mark 1.00 out of 1.00
Flag question
Question text
Axborot xavfsizligiga bo'ladigan tahdidlarning qaysi biri maqsadli (atayin) tahdidlar deb hisoblanadi?
Birini tanlang:
a. Foydalanuvchilar va xizmat ko'rsatuvchi hodimlarning hatoliklari
b. Texnik vositalarning buzilishi va ishlamasligi
c. Strukturalarni ruxsatsiz modifikatsiyalash
d. Tabiy ofat va avariya
Feedback
Toʻgʻri javob: Strukturalarni ruxsatsiz modifikatsiyalash
Question 12
Incorrect
Mark 0.00 out of 1.00
Flag question
Question text
Quyidagi standartlarning qaysi biri regional simsiz tarmoq standartlariga kiradi?
Birini tanlang:
a. IEEE 802.16, WIMAX;
b. 802.11, Wif-FI, HiperLAN;
c. Bluetooth, IEEE 802.15, IRDA;
d. CDPD, 3G, 4G;
Feedback
Toʻgʻri javob: IEEE 802.16, WIMAX;
Question 13
Correct
Mark 1.00 out of 1.00
Flag question
Question text
Kirish menejeri quyidagicha amalga oshiriladi:
Birini tanlang:
a. apparat va dasturiy ta'minot mexanizmlari
b. apparat mexanizmlari
c. dasturiy kelishuvlar
Feedback
Toʻgʻri javob: apparat va dasturiy ta'minot mexanizmlari
Question 14
Correct
Mark 1.00 out of 1.00
Flag question
Question text
Ishonchli hisoblash bazasi quyidagi vazifalarni bajaradi:
Birini tanlang:
a. xavfsizlik siyosatini amalga oshirishni qo'llab-quvvatlaydi va himoya mexanizmlarining yaxlitligini kafolatlaydi
b. saylov fonida ishlaydisiyosat, uning talablarini ierarxik tartibli xususiyatga ega (xavfsizlik darajalariga muvofiq)
c. tashkiliy tadbirlar orqali amalga oshiriladigan tasdiqlangan talablar to'plamidir
Feedback
Toʻgʻri javob: xavfsizlik siyosatini amalga oshirishni qo'llab-quvvatlaydi va himoya mexanizmlarining yaxlitligini kafolatlaydi
Question 15
Incorrect
Mark 0.00 out of 1.00
Flag question
Question text
Operatsion tizim xavfsizligini ta'minlash uchun quyidagi tavsiyalardan qaysi biri samaraliroq?
Birini tanlang:
a. Parollardan foydalanishda shaxsiy ma'lumotlardan foydalanmaslik;
b. Litsenziyali operatsion tizimdan foydlanish zarur;
c. Kompyuterlar ishga tushirilishida BIOS ma'lumotlariga o'zgartirishlar kiritishni taqiqlash maqsadida uning parolli himoyasini o'rnatish;
d. Operatsion tizimda antivirus dasturini yangilab borish va tizimni parollab qo'yish;
Feedback
Toʻgʻri javob: Kompyuterlar ishga tushirilishida BIOS ma'lumotlariga o'zgartirishlar kiritishni taqiqlash maqsadida uning parolli himoyasini o'rnatish;
Question 16
Incorrect
Mark 0.00 out of 1.00
Flag question
Question text
PPTP protokolini kengaytmasini to'g'ri toping.
Birini tanlang:
a. Protocol Point-to-Point
b. Point-to-Point Transport Protocol
c. Point-Point Tunneling Protocol
d. Point-to-Point Tunneling Protocol
Feedback
Toʻgʻri javob: Point-to-Point Tunneling Protocol
Question 17
Incorrect
Mark 0.00 out of 1.00
Flag question
Question text
Antiviruslarni, qo'llanish usuliga ko'ra qanday turlari mavjud?
Birini tanlang:
a. detektorlar, faglar, vaktsinalar, privivkalar, revizorlar, monitorlar
b. detektorlar, falglar, revizorlar, monitorlar, revizatsiyalar
c. privivkalar, revizorlar, monitorlar, programma, revizorlar, monitorlar
d. vaksinalar, privivkalar, revizorlar, tekshiruvchilar
Feedback
Toʻgʻri javob: detektorlar, faglar, vaktsinalar, privivkalar, revizorlar, monitorlar
Question 18
Correct
Mark 1.00 out of 1.00
Flag question
Question text
Tasodifiy tahdidlarga nimalar kiradi?
Birini tanlang:
a. KT uchun dasturiy vositalarni ishlab chiqishdagi xatolar
b. KT-da saqlangan yoki uzatilayotgan malumotdan ruhsatsiz nusxa ko'chirilishi.
c. KT manbalariga ruxsatsiz kirish va zarar etkazish.
Feedback
Toʻgʻri javob: KT uchun dasturiy vositalarni ishlab chiqishdagi xatolar
Question 19
Incorrect
Mark 0.00 out of 1.00
Flag question
Question text
Ma'lumotlar butunligi ta'minlash qanday usul orqali amalga oshiriladi?
Birini tanlang:
a. Assimmetrik algoritmlarda shifrlash
b. Simmetrik algoritmlarda shifrlash
c. Ma'lumotni kodlash
d. Xesh funksiyalarni qo'llash
Feedback
Toʻgʻri javob: Xesh funksiyalarni qo'llash
Question 20
Incorrect
Mark 0.00 out of 1.00
Flag question
Question text
Kompyuter tizimidagi (KT) axborot xavfsizligiga tahdid?
Birini tanlang:
a. KT ning ishlashi o'zgarishga olib kelishi mumkin bo'lgan voqea yoki harakat.
b. U yoki bu zaiflikni qidirish va undan foydalanish uchun huquqbuzar tomonidan amalga oshirilgan harakat.
c. KT hayot tsiklining istalgan bosqichida yuzaga kelish ehtimoli yaratiladigan axborot xavfsizligiga tahdidlar.
Feedback
Toʻgʻri javob: U yoki bu zaiflikni qidirish va undan foydalanish uchun huquqbuzar tomonidan amalga oshirilgan harakat.
Question 21
Correct
Mark 1.00 out of 1.00
Flag question
Question text
Secret Disk tizimining o'ziga xos xususiyati nimada:
Birini tanlang:
a. Himoyalangan ma'lumotlarga kirish uchun nafaqat foydalanuvchi tomonidan kiritilgan parol, balki elektron identifikator ham kerak.
b. Himoyalangan ma'lumotlarga kirish uchun faqat foydalanuvchi tomonidan berilgan parol talab qilinadi.
c. Himoyalangan ma'lumotlarga kirish uchun faqat elektron identifikator talab qilinadi.
Feedback
Toʻgʻri javob: Himoyalangan ma'lumotlarga kirish uchun nafaqat foydalanuvchi tomonidan kiritilgan parol, balki elektron identifikator ham kerak.
Question 22
Correct
Mark 1.00 out of 1.00
Flag question
Question text
Ishonchli hisoblash bazasi:
Birini tanlang:
a. ob'ektning ob'ektiga ma'lumot oqimini keltirib chiqarishi yoki tizim holatini o'zgartirishi mumkin bo'lgan tizimning faol komponenti.
b. axborotni saqlaydigan, qabul qiluvchi yoki uzatuvchi tizimning passiv komponenti.
c. Xavfsizlik siyosatini amalga oshirishni qo'llab-quvvatlash uchun mas'ul bo'lgan kompyuter tizimining to'liq ta'minlangan mexanizmini (shu jumladan apparat va dasturiy ta'minot A.) mavhum tushuncha.
Feedback
Toʻgʻri javob: Xavfsizlik siyosatini amalga oshirishni qo'llab-quvvatlash uchun mas'ul bo'lgan kompyuter tizimining to'liq ta'minlangan mexanizmini (shu jumladan apparat va dasturiy ta'minot A.) mavhum tushuncha.
Question 23
Correct
Mark 1.00 out of 1.00
Flag question
Question text
Tarmoq xavfsizligiga bo'ladigan tahdidlarning qaysi biri tasodifiy tahdidlar deb hisoblanadi?
Birini tanlang:
a. An'anaviy josuslik va diversiya haqidagi ma'lumotlar tahlili
b. Zararkunanda dasturlar
c. Texnik vositalarning buzilishi va ishlamasligi
d. Axborotdan ruhsatsiz foydalanish
Feedback
Toʻgʻri javob: Texnik vositalarning buzilishi va ishlamasligi
Question 24
Incorrect
Mark 0.00 out of 1.00
Flag question
Question text
Autentifikatsiyalashning qaysi biri ishonchliroq?
Birini tanlang:
a. Smart kartalardan foydalanish;
b. PIN koddan foydalanish;
c. Sodda paroldan foydalanish;
d. Bir martali paroldan foydalanish;
Feedback
Toʻgʻri javob: Bir martali paroldan foydalanish;
Question 25
Incorrect
Mark 0.00 out of 1.00
Flag question
Question text
Foydalanuvchini tasdiqlaydigan ob'ektlarni namoyish qilish shakllari qanday:
Birini tanlang:
a. tizimga tegishli bo'lmagan tashqi autentifikatsiya ob'ekti;
b. barcha variantlar to'g'ri.
c. tizimga tegishli bo'lgan ichki ob'ekt, unga tashqi ob'ektdan ma'lumotlar uzatiladi.
Feedback
Toʻgʻri javob: tizimga tegishli bo'lmagan tashqi autentifikatsiya ob'ekti;
Question 26
Correct
Mark 1.00 out of 1.00
Flag question
Question text
Foydalanuvchini autentifikatsiyalash ob'ektlarning qanday shakllari mavjud?
Birini tanlang:
a. tashqi autentifikatsiya ob'ekti, tizimga tegisli bo'lmagan;
b. barcha javob to'g'ri
c. tizimga tegishli bo'lgan ichki ob'ekt, tashqi ob'ektdan olingan ma'lumot ko'chiriladigan.
Feedback
Toʻgʻri javob: barcha javob to'g'ri
Question 27
Correct
Mark 1.00 out of 1.00
Flag question
Question text
IPSec protokollarining asosiy vazifasi nima?
Birini tanlang:
a. Ma'lumotlar paketlarining konfidensialligi, autentligi, butunligi va takrorlardan himoyalanganligini ta'minlaydi.
b. Ma'lumotlarni shifrlash algoritmini ishlab chiqish
c. IP tarmoqlar bo'yicha xavfsiz ma'lumot almashinuvini ta'minlash.
d. Himoyalangan ma'lumot almashinuvini tashkil etish
Feedback
Toʻgʻri javob: IP tarmoqlar bo'yicha xavfsiz ma'lumot almashinuvini ta'minlash.
Question 28
Incorrect
Mark 0.00 out of 1.00
Flag question
Question text
Adaptiv xavfsizlikda tarmoqning zaif joylarini qidirish qaysi jarayon orqali bajariladi?
Birini tanlang:
a. Hujumlarni aniqlash
b. Himoyalashni tahlillash
c. Xavf -xatarni baholash
d. Bardoshlilikni hisoblash
Feedback
Toʻgʻri javob: Himoyalashni tahlillash
Question 29
Incorrect
Mark 0.00 out of 1.00
Flag question
Question text
SSS (System Security Scanner) dasturi vazifasi nimadan iborat?
Birini tanlang:
a. Ma'lumotlarni shifrlash va maxfiyligini ta'minlashdan iborat.
b. Windows OT xavfsizlik xolatini tekshirish va operatsion tizimning tashqi va ichki qismlarini aniqlashga yo'naltirilgan.
c. Tarmoqlarda xavfsiz kanal tashkil qilish va ma'lumotlarni uzatishni nazorat qilishga mo'ljallangan.
d. Unix OT o'rnatilgan kompyuterlarda xavfsizlik xolatini tekshirish va operatsion tizimning tashqi va ichki qismlari butligini aniqlashga yo'naltirilgan.
Feedback
Toʻgʻri javob: Unix OT o'rnatilgan kompyuterlarda xavfsizlik xolatini tekshirish va operatsion tizimning tashqi va ichki qismlari butligini aniqlashga yo'naltirilgan.
Question 30
Incorrect
Mark 0.00 out of 1.00
Flag question
Question text
Korporativ tarmoqdagi shubhali harkatlarni baholash jarayoni-bu:
Birini tanlang:
a. Tarmoqning zaif joylarini qidirish
b. Hujumlarni aniqlash
c. Zaifliklarni va tarmoq qism tizimlarini aniqlash
d. Tahdidlarni aniqlash
Feedback
Toʻgʻri javob: Hujumlarni aniqlash
Question 31
Correct
Mark 1.00 out of 1.00
Flag question
Question text
Axborotdan foydalanishni cheklash tizimi qaysi funktsional bloklardan iborat bo'lishi kerak?
Birini tanlang:
a. bajarish muhitni nazorat qilish bo'limi
b. joylashtirish muhitni nazorat qilish bo'limi.
c. axborotni saqlash va uzatishda kriptografik o'zgartirish bloki.
Feedback
Toʻgʻri javob: axborotni saqlash va uzatishda kriptografik o'zgartirish bloki.
Question 32
Correct
Mark 1.00 out of 1.00
Flag question
Question text
Biometrik identifikatsiya qilish va foydalanuvchining autentifikatsiyasi quyidagilar:
Birini tanlang:
a. insonning fiziologik parametrlari va xususiyatlarini, uning xulq-atvorining xususiyatlarini o'lchash orqali potentsial foydalanuvchini aniqlash.
b. Nolinchi ma'lumot uzatishni identifikatsiya qilish sxemasi.
c. bir tsiklda o'tkaziladigan akkreditatsiya sonini ko'paytirish va shu bilan identifikatsiya qilish jarayonining davomiyligini kamaytirishga imkon beradigan identifikatsiya sxemasi.
Feedback
Toʻgʻri javob: insonning fiziologik parametrlari va xususiyatlarini, uning xulq-atvorining xususiyatlarini o'lchash orqali potentsial foydalanuvchini aniqlash.
Question 33
Correct
Mark 1.00 out of 1.00
Flag question
Question text
Siz taniydigan odamdan kelgan lekin aslida u jo'natmagan electron maktub nima deyiladi?
Birini tanlang:
a. Spoofing;
b. Fishing;
c. Virus;
d. Spam;
Feedback
Toʻgʻri javob: Spoofing;
Question 34
Correct
Mark 1.00 out of 1.00
Flag question
Question text
Tasodifiy tahdidlarga quyidagilar kiradi:
Birini tanlang:
a. KT-da saqlangan yoki bir KT-dan ikkinchisiga uzatilganda ma'lumotlarni yo'qolishi;
b. KT foydalanuvchilari va begona shaxslar tomonidan KT resurslariga ruxsatsiz kirish.
c. KT uchun dasturiy ta'minot ishlab chiqishdagi xatolar
Feedback
Toʻgʻri javob: KT uchun dasturiy ta'minot ishlab chiqishdagi xatolar
Question 35
Correct
Mark 1.00 out of 1.00
Flag question
Question text
Qisman boshqariladigan kompyuter tizimlari zamonaviy KT foydalanishni o'z ichiga oladi
Birini tanlang:
a. turli xil UNIX versiyalari
b. Windows NT, Windows XP
c. Windows 95/98, Windows NT, har xil UNIX versiyalari
Feedback
Toʻgʻri javob: Windows 95/98, Windows NT, har xil UNIX versiyalari
Question 36
Incorrect
Mark 0.00 out of 1.00
Flag question
Question text
Qanday xujum hujumchisi turli texnologiyalardan foydalangan holda tarmoqqa kirishga harakat qiladi?
Birini tanlang:
a. Kirish hujumlari
b. Zararli hujumlar
c. Razvedka hujumlari
d. Xizmatdan voz kechishga undash (Denial of service, DOS) hujumlari
Feedback
Toʻgʻri javob: Kirish hujumlari
Question 37
Correct
Mark 1.00 out of 1.00
Flag question
Question text
Ma'lumot uzatish tarmoqlari axborot xavfsizligi ta'minlashda qanday himoya ekranlari qo'llaniladi?
Birini tanlang:
a. 1 himoya ekrani( aniqlash va qayta tiklash)
b. 1 himoya ekrani (oldini olish) , 2 himoya ekrani (aniqlash va qayta tiklash)
c. 1 himoya ekrani(aniqlash), 2 himoya ekrani(hujumni bartaraf etish).
d. 1 himoya ekrani (oldini olish)
Feedback
Toʻgʻri javob: 1 himoya ekrani (oldini olish) , 2 himoya ekrani (aniqlash va qayta tiklash)
Question 38
Correct
Mark 1.00 out of 1.00
Flag question
Question text
Mandatli boshqaruv kirish jarayonini boshqarishni soddalashtiradimi?
Birini tanlang:
a. Bilmayman
b. Ha
c. Yo'q
Feedback
Toʻgʻri javob: Ha
Question 39
Incorrect
Mark 0.00 out of 1.00
Flag question
Question text
Axborotning to'g'ridan-to'g'ri chiqib ketish kanallariga quyidagilar kiradi:
Birini tanlang:
a. masofadan turib videokuzatuv.
b. axborot resurslariga kirishda ularning dasturiy ta'minotidagi kamchiliklar tufayli himoya vositalarini chetlab o'tish va boshqalar.
c. elektromagnit nurlanishlar.
Feedback
Toʻgʻri javob: masofadan turib videokuzatuv.
Question 40
Incorrect
Mark 0.00 out of 1.00
Flag question
Question text
Axborotning bilvosita yo'qoluvchi kanallariga quyidagilar kiradi:
Birini tanlang:
a. identifikatciyalovch ma'lumotlarini (parollar, kartalar va boshqalar) o'g'irlash;
b. axborotni qayta ishlash jarayonida ruxsatsiz nusxalashni amalga oshirish.
c. eshitish (radioeshitish) qurilmalaridan foydalanish;
Feedback
Toʻgʻri javob: eshitish (radioeshitish) qurilmalaridan foydalanish;
Mandatli boshqaruv kirish jarayonini boshqarishni soddalashtiradimi?
Birini tanlang:
a. Ha
b. Yo'q
c. Bilmayman
Feedback
Toʻgʻri javob: Ha
Question 2
Not answered
Marked out of 1.00
Flag question
Question text
Qaysi xizmatlar seanslari davomida uzatilayotgan ma'lumotlar buzg'unchilar tomonidan osonlikcha qo'lga kiritiladi?
Birini tanlang:
a. Elektron pochta, TELNET va FTP xizmatlarida
b. UseNet va FTP xizmatlaridan va pochta xizmatlari
c. WWW va UseNet xizmatlaridan
d. TelNet va WWW xizmatlaridan
Feedback
Toʻgʻri javob: Elektron pochta, TELNET va FTP xizmatlarida
Question 3
Not answered
Marked out of 1.00
Flag question
Question text
L2TP protokoli qaysi funksiyani qo'llab quvatlaydi?
Birini tanlang:
a. Butunlik
b. Tunnellashtirish
c. Shifrlash.
d. Autentifikatsiya
Feedback
Toʻgʻri javob: Tunnellashtirish
Question 4
Not answered
Marked out of 1.00
Flag question
Question text
Quyida ko'rsatilganlardan qaysilari Antivirus dastiru hisoblanmaydi?
Birini tanlang:
a. Nmap, Wireshark;
b. ESET Internet Security;
c. Kaspersky Internet Security;
d. Nod32, AVG Internet Security;
Feedback
Toʻgʻri javob: Nmap, Wireshark;
Question 5
Not answered
Marked out of 1.00
Flag question
Question text
Lokal tarmoqqa Internet orqali uyushtiriladigan IP-spufing hujumi...
Birini tanlang:
a. Tarmoq operatsion tizimi tashkil etuvchilarining yoki tegishli dasturlarning buzilishi natijasida tarmoq tizimiga vakolatga ega bo'lgan foydalanuvchilarning kirishi to'sib quyilishi maqsadida uyushtirladi.
b. Vakolatga ega bo'lgan foydalanuvchining tarmoqqa kirishi uchun belgilangan parol ma'lumotini qo'lga kiritish maqsadida uyushtiriladi.
c. Xaker-buzg'unchi tarmoq joylashgan korporatsiya hududida yoki uning tashqarisidan turib o'zini tarmoqqa kirish uchun vakolati bor mutaxassis qilib ko'rsatishi orqali amalga oshiriladi.
d. Tarmoq kartasidan foydalanib fizik kanal orqali yuborilayotgan barcha axborot paketlarini qayta ishlash maqsadida maxsus dasturga yuborish maqsadida uyushtiriladi.
Feedback
Toʻgʻri javob: Xaker-buzg'unchi tarmoq joylashgan korporatsiya hududida yoki uning tashqarisidan turib o'zini tarmoqqa kirish uchun vakolati bor mutaxassis qilib ko'rsatishi orqali amalga oshiriladi.
Question 6
Not answered
Marked out of 1.00
Flag question
Question text
SSS (System Security Scanner) dasturi vazifasi nimadan iborat?
Birini tanlang:
a. Windows OT xavfsizlik xolatini tekshirish va operatsion tizimning tashqi va ichki qismlarini aniqlashga yo'naltirilgan.
b. Unix OT o'rnatilgan kompyuterlarda xavfsizlik xolatini tekshirish va operatsion tizimning tashqi va ichki qismlari butligini aniqlashga yo'naltirilgan.
c. Ma'lumotlarni shifrlash va maxfiyligini ta'minlashdan iborat.
d. Tarmoqlarda xavfsiz kanal tashkil qilish va ma'lumotlarni uzatishni nazorat qilishga mo'ljallangan.
Feedback
Toʻgʻri javob: Unix OT o'rnatilgan kompyuterlarda xavfsizlik xolatini tekshirish va operatsion tizimning tashqi va ichki qismlari butligini aniqlashga yo'naltirilgan.
Question 7
Not answered
Marked out of 1.00
Flag question
Question text
To'g'ridan-to'g'ri axborot yo'qotish kanallari deyiladi?
Birini tanlang:
a. KT elementlariga jismoniy kirish bilan bog'liq bo'lmagan kanallar
b. KT elementlari va uning tuzilishini o'zgartirish bilan bog'liq kanallar.
c. KT elementlariga jismoniy kirish bilan bog'liq kanallar.
Feedback
Toʻgʻri javob: KT elementlariga jismoniy kirish bilan bog'liq kanallar.
Question 8
Not answered
Marked out of 1.00
Flag question
Question text
Kompyuter virusi-bu:
Birini tanlang:
a. Tarmoq orqali ishlaydigan dastur mexanizmi;
b. Tizim dasturlarini yangilovchi qism dastur ammo aslining xususiyatlariga ega bo'lgan nusxalarni yaratadigan dastur;
c. Asliga mos kelishi shart bo'lmagan, ammo aslining xususiyatlariga ega bo'lgan nusxalarni yaratadigan dastur;
d. Tizimni zaharalovchi dastur;
Feedback
Toʻgʻri javob: Asliga mos kelishi shart bo'lmagan, ammo aslining xususiyatlariga ega bo'lgan nusxalarni yaratadigan dastur;
Question 9
Not answered
Marked out of 1.00
Flag question
Question text
Wi-Fi tarmoqlarida xavfsizlikni ta'minlashda quyida keltirilgan qaysi protokollaridan foydalaniladi?
Birini tanlang:
a. WEP, TLS
b. WEP, WPA, WPA2
c. FTPS, WPA2
d. WEB, SSL, WPA2
Feedback
Toʻgʻri javob: WEP, WPA, WPA2
Question 10
Not answered
Marked out of 1.00
Flag question
Question text
Himoyalangan kanalni o'rnatishga mo'ljallangan kalit axborotni almashish tizimlarida qaysi autentifikatsiyalash protokoli ishlatiladi?
Birini tanlang:
a. Kerberos protokoli;
b. IPsec protokoli va boshqalar;
c. PPP protokoli;
d. Chap protokoli;
Feedback
Toʻgʻri javob: Kerberos protokoli;
Question 11
Not answered
Marked out of 1.00
Flag question
Question text
Bajariluvchi fayllarga turli usullar bilan kirib oladi yoki fayl-egizaklarini yaratadi-bu:
Birini tanlang:
a. Beziyon viruslar
b. Yuklama viruslari
c. Fayl viruslari
d. Tarmoq viruslari
Feedback
Toʻgʻri javob: Fayl viruslari
Question 12
Not answered
Marked out of 1.00
Flag question
Question text
"Qo'l siqish" protsedurasi nimada qo'llaniladi:
Birini tanlang:
a. haqiqiy sheriklar o'rtasida kalitlarni tarqatish uchun
b. O'zaro autentifikatsiya qilish uchun
c. Smart-kartalardan xavfsiz foydalanish uchun
Feedback
Toʻgʻri javob: O'zaro autentifikatsiya qilish uchun
Question 13
Not answered
Marked out of 1.00
Flag question
Question text
KT-ga hujum deyiladi:
Birini tanlang:
a. axborot xavfsizligiga tahdidlarni amalga oshirish uchun sharoit yaratadigan hayot tsiklining har qanday bosqichida paydo bo'lishi ehtimoli.
b. KT-ning ishlashida o'zgarishlarni keltirib chiqarishi mumkin bo'lgan voqea yoki harakatlar.
c. tajovuzkor tomonidan ma'lum bir zaiflikni topish va undan foydalanish uchun qilingan harakat.
Feedback
Toʻgʻri javob: tajovuzkor tomonidan ma'lum bir zaiflikni topish va undan foydalanish uchun qilingan harakat.
Question 14
Not answered
Marked out of 1.00
Flag question
Question text
Avtorizatsiya:
Birini tanlang:
a. Autentifikatsiya
b. raqamli imzo
c. vakolat berish
Feedback
Toʻgʻri javob: vakolat berish
Question 15
Not answered
Marked out of 1.00
Flag question
Question text
Axborotni kriptografik himoya qilish uchun apparat va dasturiy vositalar quyidagi funktsiyalarni bajaradi:
Birini tanlang:
a. foydalanuvchining autentifikatsiyasi, ma'lumotlarga kirishni farqlash, axborotning yaxlitligini ta'minlash va uni yo'q qilish, shifrlash va elektron raqamli imzodan himoya qilish.
b. Xavfsizlik xizmatining bosqichida axborot xavfsizligi siyosatini amalga oshirishni tashkil qiladi.
c. qurilmalar, qurilmalarning xatcho'plari yo'qligini tekshiring.
Feedback
Toʻgʻri javob: foydalanuvchining autentifikatsiyasi, ma'lumotlarga kirishni farqlash, axborotning yaxlitligini ta'minlash va uni yo'q qilish, shifrlash va elektron raqamli imzodan himoya qilish.
Question 16
Not answered
Marked out of 1.00
Flag question
Question text
Kompyuter tizimida axborotni himoya qilishning ishonchliligi quyidagilar bilan belgilanadi.
Birini tanlang:
a. COP funktsiyalarining o'ziga xos ro'yxati va xususiyatlari;
b. COP funktsiyalarida ishlatiladigan usullar;
c. A. va B variantlari.
Feedback
Toʻgʻri javob: COP funktsiyalarining o'ziga xos ro'yxati va xususiyatlari;
Question 17
Not answered
Marked out of 1.00
Flag question
Question text
Siz taniydigan odamdan kelgan lekin aslida u jo'natmagan electron maktub nima deyiladi?
Birini tanlang:
a. Fishing;
b. Spam;
c. Virus;
d. Spoofing;
Feedback
Toʻgʻri javob: Spoofing;
Question 18
Not answered
Marked out of 1.00
Flag question
Question text
Keltirilgan protokollarning qaysilari transport sathi protokollariga mansub?
Birini tanlang:
a. NFS, FTP;
b. IP, IPX;
c. TCP,UDP;
d. Ethernet, FDDI;
Feedback
Toʻgʻri javob: TCP,UDP;
Question 19
Not answered
Marked out of 1.00
Flag question
Question text
Avtorizatsiya tushunchasi odatda qaysi tushuncha bilan sinonim sifatida ham foydalanadi?
Birini tanlang:
a. Identifikatsiya
b. Foydalanishni boshqarish
c. Foydalanish
d. Tarmoqni loyixalash
Feedback
Toʻgʻri javob: Foydalanishni boshqarish
Question 20
Not answered
Marked out of 1.00
Flag question
Question text
Himoyalangan axborot qanday sifatlarga ega bo'lishi kerak?
Birini tanlang:
a. Ishonchli, qimmatli va to'liq;
b. Ishonchli, qimmatli va uzluksiz;
c. Uzluksiz va uzlukli;
d. Ishonchli, qimmatli va uzlukli;
Feedback
Toʻgʻri javob: Ishonchli, qimmatli va to'liq;
Question 21
Not answered
Marked out of 1.00
Flag question
Question text
Simsiz tarmoqlarni kategoriyalarini to'g'ri ko'rsating?
Birini tanlang:
a. Simsiz internet tarmoq (IAN) va uy simsiz tarmog'i;
b. Simsiz internet tarmoq (IAN )va Simsiz telefon tarmoq (WLAN), Simsiz shaxsiy tarmoq (PAN) va Simsiz global tarmoq (WIMAX);
c. Simsiz shaxsiy tarmoq (PAN), simsiz lokal tarmoq (LAN), simsiz regional tarmoq (MAN) va Simsiz global tarmoq (WAN);
d. Simsiz chegaralanmagan tarmoq (LAN), simsiz kirish nuqtalari;
Feedback
Toʻgʻri javob: Simsiz shaxsiy tarmoq (PAN), simsiz lokal tarmoq (LAN), simsiz regional tarmoq (MAN) va Simsiz global tarmoq (WAN);
Question 22
Not answered
Marked out of 1.00
Flag question
Question text
Rezident bo'lmagan viruslar qachon xotirani zararlaydi?
Birini tanlang:
a. Tarmoq orqali ma'lumot almashishda
b. Faqat faollashgan vaqtida
c. Faqat o'chirilganda
d. Kompyuter yoqilganda
Feedback
Toʻgʻri javob: Faqat faollashgan vaqtida
Question 23
Not answered
Marked out of 1.00
Flag question
Question text
To'liq boshqariladigan vositalar yordamida tajovuzkordan ishonchsiz hisoblash muhiti, individual komponent yoki jarayonni ajratish.
Birini tanlang:
a. tizimga tegishli bo'lmagan ob'ektning tashqi autentifikatsiyasi;
b. bir tsiklda o'tkazilgan akkreditatsiya sonini ko'paytirish va shu bilan identifikatsiya qilish jarayonining davomiyligini qisqartirishga imkon beradigan identifikatsiya sxemasi.
Feedback
Toʻgʻri javob: bir tsiklda o'tkazilgan akkreditatsiya sonini ko'paytirish va shu bilan identifikatsiya qilish jarayonining davomiyligini qisqartirishga imkon beradigan identifikatsiya sxemasi.
Question 24
Not answered
Marked out of 1.00
Flag question
Question text
To'rtta bir-biri bilan bog'langan bog'lamlar strukturasi (kvadrat shaklida) qaysi topologiya turiga mansub?
Birini tanlang:
a. Shina
b. Xalqa
c. Yulduz
d. To'liq bog'lanishli
Feedback
Toʻgʻri javob: Xalqa
Question 25
Not answered
Marked out of 1.00
Flag question
Question text
Ishonchli hisoblash bazasi:
Birini tanlang:
a. ob'ektning ob'ektiga ma'lumot oqimini keltirib chiqarishi yoki tizim holatini o'zgartirishi mumkin bo'lgan tizimning faol komponenti.
b. axborotni saqlaydigan, qabul qiluvchi yoki uzatuvchi tizimning passiv komponenti.
c. Xavfsizlik siyosatini amalga oshirishni qo'llab-quvvatlash uchun mas'ul bo'lgan kompyuter tizimining to'liq ta'minlangan mexanizmini (shu jumladan apparat va dasturiy ta'minot A.) mavhum tushuncha.
Feedback
Toʻgʻri javob: Xavfsizlik siyosatini amalga oshirishni qo'llab-quvvatlash uchun mas'ul bo'lgan kompyuter tizimining to'liq ta'minlangan mexanizmini (shu jumladan apparat va dasturiy ta'minot A.) mavhum tushuncha.
Question 26
Not answered
Marked out of 1.00
Flag question
Question text
KT-da kirishni boshqarishni tashkil qilishning qanday usullari qo'llaniladi:
Birini tanlang:
a. Gillow-Quiscwater usuli
b. matritsa
c. tuzilgan
Feedback
Toʻgʻri javob: matritsa
Question 27
Not answered
Marked out of 1.00
Flag question
Question text
SSL protokolida foydalaniladigan shifrlash algoritmini aniqlang.
Birini tanlang:
a. Assimmetrik shifrlash algotimlari
b. Simmetrik shifrlash algotimlari
c. SSL protokolida shifrlash ishlatilmaydi
d. Simmetrik va assimetrik shifrlash algoritmi birgalikda
Feedback
Toʻgʻri javob: Simmetrik va assimetrik shifrlash algoritmi birgalikda
Question 28
Not answered
Marked out of 1.00
Flag question
Question text
Tarmoqlararo ekranlarning komponenti sifatida quyigalarni keltirish mumkin:
Birini tanlang:
a. Tarmoq darajasidagi shlyuzlar; amaliy darajadagi shlyuzlar.
b. Filtrlovchi-yo'llovchi; tarmoq darajasidagi shlyuzlar; amaliy darajadagi shlyuzlar.
c. Filtrlovchi-yo'llovchi; tarmoq darajasidagi shlyuzlar
d. Filtrlovchi; tizim darajasidagi shlyuzlar; amaliy darajadagi shlyuzlar
Feedback
Toʻgʻri javob: Filtrlovchi-yo'llovchi; tarmoq darajasidagi shlyuzlar; amaliy darajadagi shlyuzlar.
Question 29
Not answered
Marked out of 1.00
Flag question
Question text
Tarmoqqa ulangan, doimiy ishlaydigan, tarmoqda turli xizmatlarni bajaradigan kompyuter nima deb ataladi?
Birini tanlang:
a. Shaxsiy kompyuter;
b. Xosting;
c. Domen;
d. Server;
Feedback
Toʻgʻri javob: Server;
Question 30
Not answered
Marked out of 1.00
Flag question
Question text
Axborot havfsizligining zaifligi?
Birini tanlang:
a. KT ning ishlashi o'zgarishga olib kelishi mumkin bo'lgan voqea yoki harakat.
b. KT hayot tsiklining istalgan bosqichida yuzaga kelish ehtimoli yaratilganda axborot xavfsizligiga tahdidlar.
c. U yoki bu zaiflikni qidirish va undan foydalanish uchun huquqbuzar tomonidan amalga oshirilgan harakat.
Feedback
Toʻgʻri javob: KT hayot tsiklining istalgan bosqichida yuzaga kelish ehtimoli yaratilganda axborot xavfsizligiga tahdidlar.
Question 31
Not answered
Marked out of 1.00
Flag question
Question text
Eng ko'p foydalaniladigan autentifikatsiyalash asosi-bu:
Birini tanlang:
a. Parol
b. Smart karta
c. Elektron raqamli imzo
d. Biometrik parametrlar
Feedback
Toʻgʻri javob: Parol
Question 32
Not answered
Marked out of 1.00
Flag question
Question text
Internet tarmog'ida ishlashda foydalanuvchini o'ziga oid maxfiy ma'lumotlarini boshqalarga oshkor qilishga majburan undash ...
Birini tanlang:
a. reklama deb ataladi
b. farming deb ataladi
c. fishing deb ataladi.
d. bot deb ataladi.
Feedback
Toʻgʻri javob: fishing deb ataladi.
Question 33
Not answered
Marked out of 1.00
Flag question
Question text
Foydalanuvchilarning haqiqiyligini aniqlash?
Birini tanlang:
a. Foydalanuvchini identifikatsiyalash tahlili;
b. Audit;
c. Kofidentsiallikni ta'minlash;
d. Foydalanuvchini autentifikatsiyalash;
Feedback
Toʻgʻri javob: Foydalanuvchini autentifikatsiyalash;
Question 34
Not answered
Marked out of 1.00
Flag question
Question text
Xavfsizlik yadrosi quyidagicha tushuniladi:
Birini tanlang:
a. voqea yoki harakatelektron pochta, unda qayta ishlangan ma'lumotlarning xavfsizligini buzish bilan bog'liq KT faoliyatida o'zgarishlarga olib kelishi mumkin.
b. kirish menejeri funktsiyalarini to'g'ri bajaradigan mahalliylashtirilgan, minimallashtirilgan, aniq cheklangan va ishonchli tarzda ajratilgan dasturiy ta'minot va apparat mexanizmlari to'plami.
c. shaxslar, ob'ektlar, faktlar, hodisalar, hodisa va jarayonlar haqidagi ma'lumotlar, ularni taqdim etish shaklidan qat'i nazar.
Feedback
Toʻgʻri javob: kirish menejeri funktsiyalarini to'g'ri bajaradigan mahalliylashtirilgan, minimallashtirilgan, aniq cheklangan va ishonchli tarzda ajratilgan dasturiy ta'minot va apparat mexanizmlari to'plami.
Question 35
Not answered
Marked out of 1.00
Flag question
Question text
Viruslarni qanday asosiy alomatlar bo'yicha turkumlash mumkin?
Birini tanlang:
a. Dasturlarini va fayllarini yozilish algoritmi bo'yicha, o'qilish ketma-ketligi bo'yicha imkoniyatlari;
b. Destruktiv imkoniyatlari, yashash vaqti;
c. Tarmoq dasturlari tarkibini, aniqlashni murakkabligi bo'yicha;
d. Yashash makoni, operatsion tizim, ishlash algoritmi xususiyati, destruktiv Imkoniyatlari;
Feedback
Toʻgʻri javob: Yashash makoni, operatsion tizim, ishlash algoritmi xususiyati, destruktiv Imkoniyatlari;
Question 36
Not answered
Marked out of 1.00
Flag question
Question text
Autentifikatsiya qiluvchi shaxsning tashqi va ichki taqdim etish shakllari quyidagilar bo'lishi kerak:
Birini tanlang:
a. o'zgartirilgan
b. tuzilgan
c. semantik jihatdan bir xil
Feedback
Toʻgʻri javob: semantik jihatdan bir xil
Question 37
Not answered
Marked out of 1.00
Flag question
Question text
Axborotni VPN tunneli bo'yicha uzatilishi jarayonidagi himoyalashni vazifalarini aniqlang?
Birini tanlang:
a. O'zaro aloqadagi taraflarni autentifikatsiyalash, uzatiluvchi ma`lumotlarni kriptografik himoyalash;
b. O'zaro aloqadagi taraflarni identifikatsiyalash uzatiluvchi ma`lumotlarni virtual kriptografik himoyalash;
c. O'zaro aloqadagi taraflarni avtorizatsiyalash, uzatiluvchi ma`lumotlarni kriptografik himoyalash;
d. O'zaro aloqadagi taraflarni himoyalash;
Feedback
Toʻgʻri javob: O'zaro aloqadagi taraflarni autentifikatsiyalash, uzatiluvchi ma`lumotlarni kriptografik himoyalash;
Question 38
Not answered
Marked out of 1.00
Flag question
Question text
"Axborotlashtirish to'g'risida"gi Qonunning nechanchi moddasi "Axborot resurslari va axborot tizimlarini muxofaza qilish" nomi bilan atalgan?
Birini tanlang:
a. 19-moddasi
b. 20-moddasi
c. 10-moddasi
d. 3-moddasi
Feedback
Toʻgʻri javob: 19-moddasi
Question 39
Not answered
Marked out of 1.00
Flag question
Question text
Parallel identifikatsiya qilish sxemasi quyidagilarni ko'paytirishga imkon beradi:
Birini tanlang:
a. har bir xabar uchun vaqtni qayd etish
b. foydalanuvchini identifikatsiya qilish va autentifikatsiya qilish uchun mos yozuvlar ob'ekti
c. bitta tsiklda o'tkazilgan akkreditatsiya soni va shu bilan identifikatsiya jarayoni davomiyligini qisqartiradi.
Feedback
Toʻgʻri javob: bitta tsiklda o'tkazilgan akkreditatsiya soni va shu bilan identifikatsiya jarayoni davomiyligini qisqartiradi.
Question 40
Not answered
Marked out of 1.00
Flag question
Question text
Internet orqali masofada joylashgan kompyuterga yoki tarmoq resurslariga DOS hujumlari uyushtirilishi natijasida..
Birini tanlang:
a. Foydalanuvchilar kerakli axborot resurlariga murojaat qilish imkoniyatidan maxrum qilinadilar.
b. Foydalanuvchilar axborotlariga ruxsatsiz o'zgartirishlar kiritilib, ularning yaxlitligi buziladi.
c. Axborot tizimidagi ma'lumotlar bazalari o'g'irlanib ko'lga kiritilgach, ular yo'q qilinadilar.
d. Foydalanuvchilarning maxfiy axborotlari kuzatilib, masofadan buzg'unchilarga etkaziladi.
Feedback
Toʻgʻri javob: Foydalanuvchilar kerakli axborot resurlariga murojaat qilish imkoniyatidan maxrum qilinadilar.
Kompyuter tarmoqlarida tarmoqning uzoqlashtirilgan elemenlari o'rtasidagi aloqa qaysi standartlar yordamida amalga oshiriladi?
Выберите один ответ:
a. X.25 protokollar;
b. TCP/IP, X.25 protokollar;
c. HTTP protocol;
d. SMTP protocol;
Отзыв
Правильный ответ: TCP/IP, X.25 protokollar;
Вопрос 2
Неверно
Баллов: 0,00 из 1,00
Не отмеченоОтметить вопрос
Текст вопроса
Kirishni boshqarish qoidasi nima?
Выберите один ответ:
a. shaxsga hujjat bilan ishlashga kirish huquqi sub'ektining xavfsizlik darajasi hujjatning maxfiyligi darajasidan pastroq bo'lgan taqdirdagina ruxsat beriladi va ushbu kirish mavzusiga berilgan toifalar to'plami ushbu hujjat uchun belgilangan barcha toifalarni o'z ichiga oladi.
b. Shaxsga hujjat bilan ishlashga kirish huquqi sub'ektining kirish darajasi hujjatning maxfiylik darajasiga teng yoki undan yuqori bo'lgan taqdirdagina ruxsat beriladi va ushbu kirish mavzusiga berilgan toifalar to'plami ushbu hujjat uchun belgilangan barcha toifalarni o'z ichiga oladi.
c. shaxsga hujjat bilan ishlashga kirish huquqi sub'ektining xavfsizlik darajasi hujjatning maxfiylik darajasidan pastroq bo'lgan taqdirdagina ruxsat beriladi va ushbu kirish mavzusiga berilgan toifalar to'plami ushbu hujjat uchun belgilangan barcha toifalarni o'z ichiga olmaydi.
Отзыв
Правильный ответ: Shaxsga hujjat bilan ishlashga kirish huquqi sub'ektining kirish darajasi hujjatning maxfiylik darajasiga teng yoki undan yuqori bo'lgan taqdirdagina ruxsat beriladi va ushbu kirish mavzusiga berilgan toifalar to'plami ushbu hujjat uchun belgilangan barcha toifalarni o'z ichiga oladi.
Вопрос 3
Верно
Баллов: 1,00 из 1,00
Не отмеченоОтметить вопрос
Текст вопроса
Himoyalangan axborot qanday sifatlarga ega bo'lishi kerak?
Выберите один ответ:
a. Ishonchli, qimmatli va to'liq;
b. Ishonchli, qimmatli va uzlukli;
c. Uzluksiz va uzlukli;
d. Ishonchli, qimmatli va uzluksiz;
Отзыв
Правильный ответ: Ishonchli, qimmatli va to'liq;
Вопрос 4
Верно
Баллов: 1,00 из 1,00
Не отмеченоОтметить вопрос
Текст вопроса
Mandat boshqaruvi kirishni boshqarish jarayonini soddalashtiryaptimi?
Выберите один ответ:
a. Bilmayman
b. Ha
c. Yo'q
Отзыв
Правильный ответ: Ha
Вопрос 5
Верно
Баллов: 1,00 из 1,00
Не отмеченоОтметить вопрос
Текст вопроса
Axborotni VPN tunneli bo'yicha uzatilishi jarayonidagi himoyalashni vazifalarini aniqlang?
Выберите один ответ:
a. O'zaro aloqadagi taraflarni identifikatsiyalash uzatiluvchi ma`lumotlarni virtual kriptografik himoyalash;
b. O'zaro aloqadagi taraflarni himoyalash;
c. O'zaro aloqadagi taraflarni autentifikatsiyalash, uzatiluvchi ma`lumotlarni kriptografik himoyalash;
d. O'zaro aloqadagi taraflarni avtorizatsiyalash, uzatiluvchi ma`lumotlarni kriptografik himoyalash;
Отзыв
Правильный ответ: O'zaro aloqadagi taraflarni autentifikatsiyalash, uzatiluvchi ma`lumotlarni kriptografik himoyalash;
Вопрос 6
Верно
Баллов: 1,00 из 1,00
Не отмеченоОтметить вопрос
Текст вопроса
Foydalanuvchini biometrik identifikatsiya qilish va autentifikatsiyasi:
Выберите один ответ:
a. bilimlarni uzatmasdan identifikatsiya qilish sxemasi.
b. akkreditatsiya sonini ko'paytirish uchun identifikatsiya sxemasi
c. foydalanuvchining fiziologik parametrlari va xususiyatlari, hamda xulq-atvorini o'lchash bilan aniqlash.
Отзыв
Правильный ответ: foydalanuvchining fiziologik parametrlari va xususiyatlari, hamda xulq-atvorini o'lchash bilan aniqlash.
Вопрос 7
Неверно
Баллов: 0,00 из 1,00
Не отмеченоОтметить вопрос
Текст вопроса
Qaysi xizmatlar seanslari davomida uzatilayotgan ma'lumotlar buzg'unchilar tomonidan osonlikcha qo'lga kiritiladi?
Выберите один ответ:
a. WWW va UseNet xizmatlaridan
b. Elektron pochta, TELNET va FTP xizmatlarida
c. UseNet va FTP xizmatlaridan va pochta xizmatlari
d. TelNet va WWW xizmatlaridan
Отзыв
Правильный ответ: Elektron pochta, TELNET va FTP xizmatlarida
Вопрос 8
Неверно
Баллов: 0,00 из 1,00
Не отмеченоОтметить вопрос
Текст вопроса
Kompyuter tizimida axborotni himoya qilishning ishonchliligi quyidagilar bilan belgilanadi.
Выберите один ответ:
a. A. va B variantlari.
b. COP funktsiyalarida ishlatiladigan usullar;
c. COP funktsiyalarining o'ziga xos ro'yxati va xususiyatlari;
Отзыв
Правильный ответ: COP funktsiyalarining o'ziga xos ro'yxati va xususiyatlari;
Вопрос 9
Неверно
Баллов: 0,00 из 1,00
Не отмеченоОтметить вопрос
Текст вопроса
Kompyuter tizimidagi (KT) axborot xavfsizligiga tahdid?
Выберите один ответ:
a. U yoki bu zaiflikni qidirish va undan foydalanish uchun huquqbuzar tomonidan amalga oshirilgan harakat.
b. KT ning ishlashi o'zgarishga olib kelishi mumkin bo'lgan voqea yoki harakat.
c. KT hayot tsiklining istalgan bosqichida yuzaga kelish ehtimoli yaratiladigan axborot xavfsizligiga tahdidlar.
Отзыв
Правильный ответ: U yoki bu zaiflikni qidirish va undan foydalanish uchun huquqbuzar tomonidan amalga oshirilgan harakat.
Вопрос 10
Верно
Баллов: 1,00 из 1,00
Не отмеченоОтметить вопрос
Текст вопроса
Xavfsizlik yadrosini yaratishning asosiy sharti:
Выберите один ответ:
a. matritsa tuzilishi
b. vakolatlarni boshqarish
c. ko'p darajali buyruqlarni bajarish rejimini ta'minlash
Отзыв
Правильный ответ: ko'p darajali buyruqlarni bajarish rejimini ta'minlash
Вопрос 11
Неверно
Баллов: 0,00 из 1,00
Не отмеченоОтметить вопрос
Текст вопроса
Spamning oldini olish uchun qanday chora ko'rish tavsiya etiladi?
Выберите один ответ:
a. Internet orqali oldi-sotdi ishlarida elektron adresni kerakli tovar xarid sotib olishdagina ma'lum qilish;
b. Elektron manzil nomini tez-tez o'zgartirib turish;
c. Elektron adres nomini saytning asosiy saxifasiga joylashtirmaslik.
d. Elektron adres haqidagi ma'lumotlarni Internetdagi forum yoki so'rovlarda bayon qilmaslik
Отзыв
Правильный ответ: Elektron adres nomini saytning asosiy saxifasiga joylashtirmaslik.
Вопрос 12
Верно
Баллов: 1,00 из 1,00
Не отмеченоОтметить вопрос
Текст вопроса
Antiviruslarni, qo'llanish usuliga ko'ra qanday turlari mavjud?
Выберите один ответ:
a. vaksinalar, privivkalar, revizorlar, tekshiruvchilar
b. detektorlar, falglar, revizorlar, monitorlar, revizatsiyalar
c. privivkalar, revizorlar, monitorlar, programma, revizorlar, monitorlar
d. detektorlar, faglar, vaktsinalar, privivkalar, revizorlar, monitorlar
Отзыв
Правильный ответ: detektorlar, faglar, vaktsinalar, privivkalar, revizorlar, monitorlar
Вопрос 13
Верно
Баллов: 1,00 из 1,00
Не отмеченоОтметить вопрос
Текст вопроса
Foydalanuvchilarning haqiqiyligini aniqlash?
Выберите один ответ:
a. Audit;
b. Foydalanuvchini autentifikatsiyalash;
c. Foydalanuvchini identifikatsiyalash tahlili;
d. Kofidentsiallikni ta'minlash;
Отзыв
Правильный ответ: Foydalanuvchini autentifikatsiyalash;
Вопрос 14
Верно
Баллов: 1,00 из 1,00
Не отмеченоОтметить вопрос
Текст вопроса
Kompyuter tizimlarining zaifligi-bu:
Выберите один ответ:
a. Tizimning xavfsizlik tahdidlariga mustaqil qarshi tura olishi;
b. Tizimga tegishli bo'lgan noo'rin xususiyat bo'lib tahdidlarni amalga oshishiga olib kelishi mumkin;
c. Xavsizligiga tahdidni amalga oshishi;
d. Axborot himoyalash natijalarining qo'yilgan maqsadga muofiq kelmasligi;
Отзыв
Правильный ответ: Tizimga tegishli bo'lgan noo'rin xususiyat bo'lib tahdidlarni amalga oshishiga olib kelishi mumkin;
Вопрос 15
Верно
Баллов: 1,00 из 1,00
Не отмеченоОтметить вопрос
Текст вопроса
Qanday tizim host nomlari va internet nomlarini IP manzillarga o'zgartirish yoki teskarisini amalga oshiradi?
Выберите один ответ:
a. Token ring
b. DNS tizimlari
c. Ethernet
d. TCP/IP
Отзыв
Правильный ответ: DNS tizimlari
Вопрос 16
Верно
Баллов: 1,00 из 1,00
Не отмеченоОтметить вопрос
Текст вопроса
Axborot xavfsizligining asosiy maqsadlaridan biri- bu ...
Выберите один ответ:
a. Ob`ektga bevosita ta`sir qilish;
b. Axborotlarni shifrlash, saqlash, yetkazib berish;
c. Axborotlarni o'g'irlanishini, yo'qolishini, soxtalashtirilishini oldini olish;
d. Tarmoqdagi foydalanuvchilarni xavfsizligini ta`minlab berish;
Отзыв
Правильный ответ: Axborotlarni o'g'irlanishini, yo'qolishini, soxtalashtirilishini oldini olish;
Вопрос 17
Верно
Баллов: 1,00 из 1,00
Не отмеченоОтметить вопрос
Текст вопроса
Axborotdan foydalanishni cheklash tizimi qaysi funktsional bloklardan iborat bo'lishi kerak?
Выберите один ответ:
a. axborotni saqlash va uzatishda kriptografik o'zgartirish bloki.
b. bajarish muhitni nazorat qilish bo'limi
c. joylashtirish muhitni nazorat qilish bo'limi.
Отзыв
Правильный ответ: axborotni saqlash va uzatishda kriptografik o'zgartirish bloki.
Вопрос 18
Верно
Баллов: 1,00 из 1,00
Не отмеченоОтметить вопрос
Текст вопроса
Xatoliklar, apparat va dasturiy ta'minotdagi nosozliklar ruxsatsiz xizmat ko'rsatish uchun ishlatilishi mumkinmi?
Выберите один ответ:
a. yo'q
b. bilmayman
c. ha
Отзыв
Правильный ответ: ha
Вопрос 19
Верно
Баллов: 1,00 из 1,00
Не отмеченоОтметить вопрос
Текст вопроса
Parallel identifikatsiya qilish sxemasi imkonini beradi:
Выберите один ответ:
a. har bir xabar uchun vaqtni yozib olish
b. bitta tsiklda o'tkaziladigan akkreditatsiya sonini ko'paytirish va identifikatsiyalash jarayonining davomiyligini kamaytirish.
c. foydalanuvchini identifikatsiyalash va autentifikatsiya qilish uchun mos yozuvlar ob'ekti
Отзыв
Правильный ответ: bitta tsiklda o'tkaziladigan akkreditatsiya sonini ko'paytirish va identifikatsiyalash jarayonining davomiyligini kamaytirish.
Вопрос 20
Верно
Баллов: 1,00 из 1,00
Не отмеченоОтметить вопрос
Текст вопроса
Korporativ tarmoqdagi shubhali harkatlarni baholash jarayoni-bu:
Выберите один ответ:
a. Hujumlarni aniqlash
b. Zaifliklarni va tarmoq qism tizimlarini aniqlash
c. Tahdidlarni aniqlash
d. Tarmoqning zaif joylarini qidirish
Отзыв
Правильный ответ: Hujumlarni aniqlash
Вопрос 21
Верно
Баллов: 1,00 из 1,00
Не отмеченоОтметить вопрос
Текст вопроса
Wi-Fi tarmoqlarida xavfsizlikni ta'minlashda quyida keltirilgan qaysi protokollaridan foydalaniladi?
Выберите один ответ:
a. WEP, TLS
b. WEP, WPA, WPA2
c. FTPS, WPA2
d. WEB, SSL, WPA2
Отзыв
Правильный ответ: WEP, WPA, WPA2
Вопрос 22
Верно
Баллов: 1,00 из 1,00
Не отмеченоОтметить вопрос
Текст вопроса
Xavfli viruslar bu - ...
Выберите один ответ:
a. Tizimda mavjudligi turli taassurot (ovoz, video) bilan bog'liq viruslar, bo'sh xotirani kamaytirsada, dastur va ma`lumotlarga ziyon yetkazmaydi;
b. Kompyuter ishlashida jiddiy nuqsonlarga sabab bo'luvchi viruslar;
c. Dastur va ma`lumotlarni muolajalari oldindan ishlash algoritmlariga joylangan viruslar;
d. O'z-o'zidan tarqalish mexanizmi amalga oshiriluvchi viruslar ;
Отзыв
Правильный ответ: Kompyuter ishlashida jiddiy nuqsonlarga sabab bo'luvchi viruslar;
Вопрос 23
Верно
Баллов: 1,00 из 1,00
Не отмеченоОтметить вопрос
Текст вопроса
Lokal tarmoqqa Internet orqali uyushtiriladigan paketlar snifferi hujumi..
Выберите один ответ:
a. Tarmoq operatsion tizimi tashkil etuvchilarining tegishli dasturlarning buzilishi natijasida tarmoq tizimiga vakolatga ega bo'lgan foydalanuvchilarning kirishi to'sib quyilishi maqsadida uyushtirladi;
b. Tarmoq kartasidan foydalanib fizik kanal orqali yuborilayotgan barcha axborot paketlarini qayta ishlash maqsadida maxsus dasturga yuborish maqsadida uyushtiriladi;
c. Vakolatga ega bo'lgan foydalanuvchining tarmoqqa kirishi uchun belgilangan parol ma'lumotini qo'lga kiritish maqsadida uyushtiriladi;
d. Xaker-buzg'unchi tarmoq joylashgan korporatsiya xududida yoki uning tashqarisidan turib uzini tarmoqqa kirish uchun vakolati bor mutaxassis qilib ko'rsatishi orqali amalga oshiriladi;
Отзыв
Правильный ответ: Tarmoq kartasidan foydalanib fizik kanal orqali yuborilayotgan barcha axborot paketlarini qayta ishlash maqsadida maxsus dasturga yuborish maqsadida uyushtiriladi;
Вопрос 24
Верно
Баллов: 1,00 из 1,00
Не отмеченоОтметить вопрос
Текст вопроса
Axborotni uzatish va saqlash jarayonida o'z strukturasi yoki mazmunini saqlash xususiyati nima deb ataladi?
Выберите один ответ:
a. Foydalanuvchanligi;
b. Ma'lumotlar butunligi;
c. Axborotning konfedentsialligi;
d. Ixchamligi;
Отзыв
Правильный ответ: Ma'lumotlar butunligi;
Вопрос 25
Верно
Баллов: 1,00 из 1,00
Не отмеченоОтметить вопрос
Текст вопроса
Viruslar yashash joyi bo'yicha qanday turlarga bo'linadi?
Выберите один ответ:
a. Tarmoqli, faylli, ko'payuvchi.
b. Faylli, katalogli, yuklanuvchi
c. Tarmoqli , katlogli, yuklanuvchi.
d. Tarmoqli, faylli, yuklanuvchi, makro
Отзыв
Правильный ответ: Tarmoqli, faylli, yuklanuvchi, makro
Вопрос 26
Верно
Баллов: 1,00 из 1,00
Не отмеченоОтметить вопрос
Текст вопроса
"Axborot erkinligi prinsiplari va kafolatlari to'g'risida"gi qonun moddadan iborat?
Выберите один ответ:
a. 22
b. 30
c. 16
d. 26
Отзыв
Правильный ответ: 16
Вопрос 27
Верно
Баллов: 1,00 из 1,00
Не отмеченоОтметить вопрос
Текст вопроса
Vakolatli xavfsizlik siyosati quyidagilarni nazarda tutadi:
Выберите один ответ:
a. sub'ektning tizim ob'ektiga kirish huquqlari ba'zi bir tashqi (tizimga nisbatan) qoida (selektivlik xususiyati) asosida belgilanadi.
b. tizimning barcha sub'ektlari va ob'ektlari aniqlanishi kerak;
c. Tizimning har bir sub'ektiga xavfsizlik ruxsatnomasi darajasi beriladi, bu sub'ekt kirish huquqiga ega bo'lgan ob'ektlarning muhimligi yorlig'ining maksimal qiymatini belgilaydi.
Отзыв
Правильный ответ: Tizimning har bir sub'ektiga xavfsizlik ruxsatnomasi darajasi beriladi, bu sub'ekt kirish huquqiga ega bo'lgan ob'ektlarning muhimligi yorlig'ining maksimal qiymatini belgilaydi.
Вопрос 28
Верно
Баллов: 1,00 из 1,00
Не отмеченоОтметить вопрос
Текст вопроса
Axborotni ishlovchi zamonaviy tizimlarning makro dasturlarini va fayllarini xususan Microsoft Word, Microsoft Exsel kabi ommaviy muxarrirlarning fayl xujjatlarini va elektron jadvallarni zaxarlaydi-bu:
Выберите один ответ:
a. Zararli dasturlar
b. Makroviruslar
c. Fayl viruslar
d. Makro dasturlar
Отзыв
Правильный ответ: Makroviruslar
Вопрос 29
Неверно
Баллов: 0,00 из 1,00
Не отмеченоОтметить вопрос
Текст вопроса
KT-da axborotdan foydalanishni cheklash tizimini tashkil qilishning qanday usullari qo'llaniladi?
Выберите один ответ:
a. Gillow-Quiscwater usuli
b. matritsa
c. tuzilgan
Отзыв
Правильный ответ: matritsa
Вопрос 30
Верно
Баллов: 1,00 из 1,00
Не отмеченоОтметить вопрос
Текст вопроса
Siz taniydigan odamdan kelgan lekin aslida u jo'natmagan electron maktub nima deyiladi?
Выберите один ответ:
a. Spoofing;
b. Spam;
c. Virus;
d. Fishing;
Отзыв
Правильный ответ: Spoofing;
Вопрос 31
Верно
Баллов: 1,00 из 1,00
Не отмеченоОтметить вопрос
Текст вопроса
Ro'yxatdan o'tish-bu ...
Выберите один ответ:
a. ob'ekt yoki subhektni unga berilgan identifikatorga mosligini tekshirish va belgilar ketma-ketligidan iborat maxfiy kodini tekshirish orqali aslligini aniqlash
b. foydalanuvchilarni ro'yxatga olish va ularga dasturlar va ma'lumotlarni ishlatishga huquq berish jarayoni
c. foydalanuvchining resursdan foydalanish huquqlari va ruxsatlarini tekshirish jarayoni
d. axborot tizimlari ob'yekt va subhektlariga uni tanish uchun nomlar (identifikator) berish va berilgan nom bo'yicha solishtirib uni aniqlash jarayoni
Отзыв
Правильный ответ: foydalanuvchilarni ro'yxatga olish va ularga dasturlar va ma'lumotlarni ishlatishga huquq berish jarayoni
Вопрос 32
Верно
Баллов: 1,00 из 1,00
Не отмеченоОтметить вопрос
Текст вопроса
Tasodifiy tahdidlarga nimalar kiradi?
Выберите один ответ:
a. KT manbalariga ruxsatsiz kirish va zarar etkazish.
b. KT uchun dasturiy vositalarni ishlab chiqishdagi xatolar
c. KT-da saqlangan yoki uzatilayotgan malumotdan ruhsatsiz nusxa ko'chirilishi.
Отзыв
Правильный ответ: KT uchun dasturiy vositalarni ishlab chiqishdagi xatolar
Вопрос 33
Верно
Баллов: 1,00 из 1,00
Не отмеченоОтметить вопрос
Текст вопроса
SSL protokolida foydalaniladigan shifrlash algoritmini aniqlang.
Выберите один ответ:
a. Assimmetrik shifrlash algotimlari
b. Simmetrik shifrlash algotimlari
c. SSL protokolida shifrlash ishlatilmaydi
d. Simmetrik va assimetrik shifrlash algoritmi birgalikda
Отзыв
Правильный ответ: Simmetrik va assimetrik shifrlash algoritmi birgalikda
Вопрос 34
Верно
Баллов: 1,00 из 1,00
Не отмеченоОтметить вопрос
Текст вопроса
Secret Disk tizimining o'ziga xos xususiyati nimada:
Выберите один ответ:
a. Himoyalangan ma'lumotlarga kirish uchun nafaqat foydalanuvchi tomonidan kiritilgan parol, balki elektron identifikator ham kerak.
b. Himoyalangan ma'lumotlarga kirish uchun faqat elektron identifikator talab qilinadi.
c. Himoyalangan ma'lumotlarga kirish uchun faqat foydalanuvchi tomonidan berilgan parol talab qilinadi.
Отзыв
Правильный ответ: Himoyalangan ma'lumotlarga kirish uchun nafaqat foydalanuvchi tomonidan kiritilgan parol, balki elektron identifikator ham kerak.
Вопрос 35
Верно
Баллов: 1,00 из 1,00
Не отмеченоОтметить вопрос
Текст вопроса
Ma'lumotlarning tasodifiy yo'qolish sabablarini belgilang
Выберите один ответ:
a. Quvvat o'chishi, dasturiy ta'minot to'satdan o'zgarishi yoki qurilmani to'satdan buzilishi
b. Tashkilotdagi muhim ma'lumotlarni modifikatsiyalanishi yoki o'g'irlanishi
c. Zilzila, yong'in, suv toshqini va hak
d. Ma'lumotlarni saqlash vositasini to'g'ri joylashtirilmagani yoki ma'lumotlar bazasini boshqarishdagi xatolik tufayli
Отзыв
Правильный ответ: Quvvat o'chishi, dasturiy ta'minot to'satdan o'zgarishi yoki qurilmani to'satdan buzilishi
Вопрос 36
Неверно
Баллов: 0,00 из 1,00
Не отмеченоОтметить вопрос
Текст вопроса
Quyidagi standartlarning qaysi biri shaxsiy simsiz tarmoq standartlariga kiradi?
Выберите один ответ:
a. Bluetooth, IEEE 802.15, IRDA;
b. IEEE 802.16, WIMAX;
c. 802.11, Wif-FI, HiperLAN;
d. CDPD, 3G, 4G;
Отзыв
Правильный ответ: Bluetooth, IEEE 802.15, IRDA;
Вопрос 37
Неверно
Баллов: 0,00 из 1,00
Не отмеченоОтметить вопрос
Текст вопроса
Sun'iy tahdidlar motivlariga asosan quyidagilarga bo'linadi:
Выберите один ответ:
a. bilvosita va to'g'ridan-to'g'ri
b. qasddan va qasddan emas
c. ruxsatsiz va ruxsat bilan
Отзыв
Правильный ответ: qasddan va qasddan emas
Вопрос 38
Верно
Баллов: 1,00 из 1,00
Не отмеченоОтметить вопрос
Текст вопроса
Kompyuter tarmoqlari bo'yicha tarqalib, kompyuterlarning tarmoqdagi manzilini aniqlaydigan va u yerda o'zining nusxasini qoldiradigan zararli dastur nomini ko'rsating.
Выберите один ответ:
a. "Mantiqiy bomba" virusi
b. Troyan dasturi
c. "Chuvalchang" va replikatorli virus
d. Kvazivirus va troyan virus
Отзыв
Правильный ответ: "Chuvalchang" va replikatorli virus
Вопрос 39
Верно
Баллов: 1,00 из 1,00
Не отмеченоОтметить вопрос
Текст вопроса
Nol bilimni uzatish bilan identifikatsiya qilish sxemasini taklif qilganlar:
Выберите один ответ:
a. Gillou va J. Kvikuoter
b. U. Feyj, A. Fiat va A. Shamir
c. A. Fiat va A. Shamir
Отзыв
Правильный ответ: U. Feyj, A. Fiat va A. Shamir
Вопрос 40
Неверно
Баллов: 0,00 из 1,00
Не отмеченоОтметить вопрос
Текст вопроса
Biometrik autentifikatsiyalashning avfzalliklari nimada?
Выберите один ответ:
a. Autentifikatsiyalash jarayonining soddaligi
b. Biometrik parametrlarning takrorlanmasligida (noyobligida)
c. Bir marta ishlatilishi
d. Biometrik parametrlarni o'zgartirish imkoniyati
Отзыв
Правильный ответ: Biometrik parametrlarning takrorlanmasligida (noyobligida)
Axborotdan ruxsatsiz foydalanishga, uning chiqib ketishiga va yo'qotilishiga to'sqinlik qiluvchi tashkiliy, texnik, dasturiy usul va choralarning kompleksi nima deyiladi?
Выберите один ответ:
a. Xavfsizlikni boshqarish tizimi
b. Xatarlarni aniqlash jarayoni
c. Axborotni himoyalash tizimi deyiladi
d. Tahdidlarni aniqlash tizimi
Отзыв
Правильный ответ: Axborotni himoyalash tizimi deyiladi
Вопрос 2
Верно
Баллов: 1,00 из 1,00
Не отмеченоОтметить вопрос
Текст вопроса
Yaxlitlikni buzilishi bu - ...
Выберите один ответ:
a. O'zgartirmaslik;
b. Soxtalashtirish va o'zgartirish;
c. Ishonchsizlik va soxtalashtirish;
d. Butunmaslik va yaxlitlanmaganlik;
Отзыв
Правильный ответ: Soxtalashtirish va o'zgartirish;
Вопрос 3
Неверно
Баллов: 0,00 из 1,00
Не отмеченоОтметить вопрос
Текст вопроса
Ma'lumotlar yo'qolishga sabab bo'luvchi tabiiy tahdidlarni ko'rsating
Выберите один ответ:
a. Tashkilotdagi muhim ma'lumotlarni modifikatsiyalanishi yoki o'g'irlanishi
b. Zilzila, yong'in, suv toshqini va hokazo
c. Quvvat o'chishi, dasturiy ta'minot to'satdan o'zgarishi yoki qurilmani to'satdan zararlanishi
d. Qasddan yoki tasodifiy ma'lumotni o'chirib yuborilishi, ma'lumotlarni saqlash vositasini to'g'ri joylashtirilmagani
Отзыв
Правильный ответ: Zilzila, yong'in, suv toshqini va hokazo
Вопрос 4
Верно
Баллов: 1,00 из 1,00
Не отмеченоОтметить вопрос
Текст вопроса
Axborotning buzilishi yoki yo'qotilishi xavfiga olib keluvchi xarakatlar qanday nomlanadi?
Выберите один ответ:
a. Hujum
b. Zaiflik
c. Tahdid
d. Butunlik
Отзыв
Правильный ответ: Tahdid
Вопрос 5
Верно
Баллов: 1,00 из 1,00
Не отмеченоОтметить вопрос
Текст вопроса
Aksariyat tijorat tashkilotlari uchun ichki tarmoq xavfsizligini taminlashning zaruriy sharti-bu:
Выберите один ответ:
a. Aloqa kanallarida optik toladan foydalanish;
b. Tashkiliy ishlarni bajarilishi;
c. Globol tarmoqdan uzib qo'yish;
d. Tamoqlararo ekranlarning o'rnatilishi;
Отзыв
Правильный ответ: Tamoqlararo ekranlarning o'rnatilishi;
Вопрос 6
Верно
Баллов: 1,00 из 1,00
Не отмеченоОтметить вопрос
Текст вопроса
To'g'ridan-to'g'ri ma'lumot yo'qoluvchi kanallar deyiladi:
Выберите один ответ:
a. KT elementlari va uning tuzilishini o'zgartirish bilan bog'liq bo'lgan kanallar.
b. KT ga jismoniy kirish bilan bog'liq bo'lgan kanallari.
c. KT ga jismoniy kirish bilan bog'liq bo'lmagan kanallar.
Отзыв
Правильный ответ: KT elementlari va uning tuzilishini o'zgartirish bilan bog'liq bo'lgan kanallar.
Вопрос 7
Верно
Баллов: 1,00 из 1,00
Не отмеченоОтметить вопрос
Текст вопроса
Xavfsizlik yadrosining to'g'ri ishlashi
Выберите один ответ:
a. dasturlarini to'liq rasmiy tekshirish bilan va ularning himoyaning tanlangan matematik modelga muvofiqligini qadamma-qadam isbotlanadi
b. foydalanish qo'shimcha dasturiy yoki apparat-dasturiy vositalar.
c. qat'iy belgilangan dasturlar to'plamidan foydalanish.
Отзыв
Правильный ответ: dasturlarini to'liq rasmiy tekshirish bilan va ularning himoyaning tanlangan matematik modelga muvofiqligini qadamma-qadam isbotlanadi
Вопрос 8
Верно
Баллов: 1,00 из 1,00
Не отмеченоОтметить вопрос
Текст вопроса
Internet tarmog'ida ishlashda foydalanuvchini o'ziga oid maxfiy ma'lumotlarini boshqalarga oshkor qilishga majburan undash ...
Выберите один ответ:
a. reklama deb ataladi
b. bot deb ataladi.
c. fishing deb ataladi.
d. farming deb ataladi
Отзыв
Правильный ответ: fishing deb ataladi.
Вопрос 9
Верно
Баллов: 1,00 из 1,00
Не отмеченоОтметить вопрос
Текст вопроса
Nomlar ketma - ketligi to'g'ri qo'yilgan jarayonlarni ko'rsating?
Выберите один ответ:
a. Ma'murlash, Identifikatsiya, Avtorizatsiya, Autentifikatsiya
b. Autentifikatsiya, Identifikatsiya, Avtorizatsiya, Ma'murlash
c. Avtorizatsiya, Autentifikatsiya, Identifikatsiya, Ma'murlash
d. Identifikatsiya, Autentifikatsiya, Avtorizatsiya, Ma'murlash
Отзыв
Правильный ответ: Identifikatsiya, Autentifikatsiya, Avtorizatsiya, Ma'murlash
Вопрос 10
Верно
Баллов: 1,00 из 1,00
Не отмеченоОтметить вопрос
Текст вопроса
Kompyuter tarmoqlariga bugungi kunda suqilib kiruvchilarni ko'rsating?
Выберите один ответ:
a. Ma'lumotlarni yo'qotilishi yoki o'zgartirilishi, servisning to'xtatilishi
b. Masofadagi foydalanuvchilar, hujumlarni aniqlash jarayoni
c. Foydalanuvchilar, tarmoq adminstratori
d. Xakerlar, krakerlar, kompyuter qaroqchilari
Отзыв
Правильный ответ: Xakerlar, krakerlar, kompyuter qaroqchilari
Вопрос 11
Верно
Баллов: 1,00 из 1,00
Не отмеченоОтметить вопрос
Текст вопроса
Autentifikatsiya qiluvchi shaxsning tashqi va ichki taqdim etish shakllari quyidagilar bo'lishi kerak:
Выберите один ответ:
a. tuzilgan
b. semantik jihatdan bir xil
c. o'zgartirilgan
Отзыв
Правильный ответ: semantik jihatdan bir xil
Вопрос 12
Неверно
Баллов: 0,00 из 1,00
Не отмеченоОтметить вопрос
Текст вопроса
Foydalanishni boshqarishda inson qanday rol o'ynaydi?
Выберите один ответ:
a. Sub'ekt
b. Tizim
c. Ob'ekt
d. Tarmoq
Отзыв
Правильный ответ: Sub'ekt
Вопрос 13
Неверно
Баллов: 0,00 из 1,00
Не отмеченоОтметить вопрос
Текст вопроса
Internet orqali masofada joylashgan kompyuterga yoki tarmoq resurslariga DOS hujumlari uyushtirilishi natijasida..
Выберите один ответ:
a. Foydalanuvchilarning maxfiy axborotlari kuzatilib, masofadan buzg'unchilarga etkaziladi.
b. Axborot tizimidagi ma'lumotlar bazalari o'g'irlanib ko'lga kiritilgach, ular yo'q qilinadilar.
c. Foydalanuvchilar kerakli axborot resurlariga murojaat qilish imkoniyatidan maxrum qilinadilar.
d. Foydalanuvchilar axborotlariga ruxsatsiz o'zgartirishlar kiritilib, ularning yaxlitligi buziladi.
Отзыв
Правильный ответ: Foydalanuvchilar kerakli axborot resurlariga murojaat qilish imkoniyatidan maxrum qilinadilar.
Вопрос 14
Неверно
Баллов: 0,00 из 1,00
Не отмеченоОтметить вопрос
Текст вопроса
Avtorizatsiya tushunchasi odatda qaysi tushuncha bilan sinonim sifatida ham foydalanadi?
Выберите один ответ:
a. Foydalanishni boshqarish
b. Tarmoqni loyixalash
c. Identifikatsiya
d. Foydalanish
Отзыв
Правильный ответ: Foydalanishni boshqarish
Вопрос 15
Верно
Баллов: 1,00 из 1,00
Не отмеченоОтметить вопрос
Текст вопроса
Axborotning zaifligi:
Выберите один ответ:
a. axborot xavfsizligiga tahdidlarni amalga oshirish uchun sharoit yaratadigan hayot tsiklining har qanday bosqichida paydo bo'lishi ehtimoli.
b. cheklangan axborotni boshqarish, himoya qilish va tarqatishni tartibga soluvchi hujjatlashtirilgan qoidalar, qoidalar va amaliyotlar to'plami.
c. tasodifiy va (yoki) qasddan buzilish yoki yo'q qilish kontekstidagi ma'lumotlarning o'zgarmasligi.
Отзыв
Правильный ответ: axborot xavfsizligiga tahdidlarni amalga oshirish uchun sharoit yaratadigan hayot tsiklining har qanday bosqichida paydo bo'lishi ehtimoli.
Вопрос 16
Верно
Баллов: 1,00 из 1,00
Не отмеченоОтметить вопрос
Текст вопроса
Qanday xujumda buzg'unchichi mijozlarga, foydalanuvchilaga mavjud bo'lgan biror xizmatni cheklashga urinadi?
Выберите один ответ:
a. Razvedka hujumlari
b. Kirish hujumlari
c. Xizmatdan voz kechishga undash (Denial of service, DOS) hujumlari
d. Zararli hujumlar
Отзыв
Правильный ответ: Xizmatdan voz kechishga undash (Denial of service, DOS) hujumlari
Вопрос 17
Верно
Баллов: 1,00 из 1,00
Не отмеченоОтметить вопрос
Текст вопроса
Fishing nima?
Выберите один ответ:
a. Internetdagi firibgarlikning bir turi bo'lib, uning maqsadi foydalanuvchining maxfiy ma'lumotlaridan, login/parol, foydalanish imkoniyatiga ega bo'lishdir.
b. Mualliflik huquqini buzilishi
c. Internetdagi ma'lumotlar bazalarini xujumlar uyushtiruvchi dastur
d. Lug'at orqali xujum qilish
Отзыв
Правильный ответ: Internetdagi firibgarlikning bir turi bo'lib, uning maqsadi foydalanuvchining maxfiy ma'lumotlaridan, login/parol, foydalanish imkoniyatiga ega bo'lishdir.
Вопрос 18
Верно
Баллов: 1,00 из 1,00
Не отмеченоОтметить вопрос
Текст вопроса
O'zini diskning yuklama sektoriga "boot-sektoriga" yoki vinchesterning tizimli yuklovchisi (Master Boot Record) bo'lgan sektoriga yozadigan virus qanday nomlanadi?
Выберите один ответ:
a. Yuklovchi dasturlar
b. Vinchester virusi
c. Yuklanuvchi virus
d. Fayl virusi
Отзыв
Правильный ответ: Yuklanuvchi virus
Вопрос 19
Верно
Баллов: 1,00 из 1,00
Не отмеченоОтметить вопрос
Текст вопроса
Savol-javob mexanizmi ... uchun ishlatiladi.
Выберите один ответ:
a. shifrlash
b. har bir xabar uchun vaqtni qayd etish
c. haqiyqiylikni tekshirish
Отзыв
Правильный ответ: haqiyqiylikni tekshirish
Вопрос 20
Верно
Баллов: 1,00 из 1,00
Не отмеченоОтметить вопрос
Текст вопроса
Tashqi ob'ektlarni texnik jihatdan har xil vositalarda saqlash mumkin?
Выберите один ответ:
a. yo'q
b. Ha
c. bilmayman
Отзыв
Правильный ответ: Ha
Вопрос 21
Неверно
Баллов: 0,00 из 1,00
Не отмеченоОтметить вопрос
Текст вопроса
Tarmoqlararo ekranlarning komponenti sifatida quyigalarni keltirish mumkin:
Выберите один ответ:
a. Tarmoq darajasidagi shlyuzlar; amaliy darajadagi shlyuzlar.
b. Filtrlovchi-yo'llovchi; tarmoq darajasidagi shlyuzlar
c. Filtrlovchi; tizim darajasidagi shlyuzlar; amaliy darajadagi shlyuzlar
d. Filtrlovchi-yo'llovchi; tarmoq darajasidagi shlyuzlar; amaliy darajadagi shlyuzlar.
Отзыв
Правильный ответ: Filtrlovchi-yo'llovchi; tarmoq darajasidagi shlyuzlar; amaliy darajadagi shlyuzlar.
Вопрос 22
Верно
Баллов: 1,00 из 1,00
Не отмеченоОтметить вопрос
Текст вопроса
Tarmoqning asosiy tarkibiy qismlari:
Выберите один ответ:
a. CRYPTON seriyali taxtalari
b. kirish sub'ektlari
c. paketlarni almashtirish markazlari, marshrutizatorlar, shlyuzlar va xavfsizlik devorlari;
Отзыв
Правильный ответ: paketlarni almashtirish markazlari, marshrutizatorlar, shlyuzlar va xavfsizlik devorlari;
Вопрос 23
Верно
Баллов: 1,00 из 1,00
Не отмеченоОтметить вопрос
Текст вопроса
Foydalanuvchining ko'lamini va unga tegishli COP resurslarini belgilash tartibi quyidagicha nomlanadi:
Выберите один ответ:
a. Identifikatsiya
b. avtorizatsiya
c. Autentifikatsiya
Отзыв
Правильный ответ: avtorizatsiya
Вопрос 24
Верно
Баллов: 1,00 из 1,00
Не отмеченоОтметить вопрос
Текст вопроса
Kompyuter virusiga xos bo'lmagan xususiyatni aniqlang.
Выберите один ответ:
a. Kompyuter qurilmalari tomonidan faollashtirilib, ishga tushiriladi
b. Ma'lum dasturlash tilida yaratilgan buyruqlar ketma-ketligi
c. Kichik xajmda bo'lib, yashirinish xususiyatiga ega
d. Bajariladigan fayllar, dasturlarga, tizimli soxaga joriy etilib, o'z nusxasini ko'paytiradi va tarqaladi
Отзыв
Правильный ответ: Kompyuter qurilmalari tomonidan faollashtirilib, ishga tushiriladi
Вопрос 25
Верно
Баллов: 1,00 из 1,00
Не отмеченоОтметить вопрос
Текст вопроса
Uyishtirilmagan tahdid, ya'ni tizim yoki dasturdagi qurilmaning jismoniy xatoligi - bu ...
Выберите один ответ:
a. Uyishtirilgan tahdid
b. Faol tahdid
c. Tasodifiy tahdid
d. Passiv tahdid
Отзыв
Правильный ответ: Tasodifiy tahdid
Вопрос 26
Верно
Баллов: 1,00 из 1,00
Не отмеченоОтметить вопрос
Текст вопроса
autentifikatsiyalovchi ob'ekt taqdimotining tashqi va ichki shakllari ... bo'lishi kerak.
Выберите один ответ:
a. o'zgartirilgan
b. strukturalangan
c. semantik jihatdan bir xil
Отзыв
Правильный ответ: semantik jihatdan bir xil
Вопрос 27
Верно
Баллов: 1,00 из 1,00
Не отмеченоОтметить вопрос
Текст вопроса
Avtorizatsiya jarayoni qanday jarayon?
Выберите один ответ:
a. foydalanuvchilarga parollash berish jarayoni
b. foydalanuvchining resursdan foydalanish huquqlari va ruxsatlarini tekshirish jarayoni
c. ob'ekt yoki subhektni unga berilgan identifikatorga mosligini tekshirish va belgilar ketma-ketligidan iborat maxfiy kodini tekshirish orqali aslligini aniqlash.
d. axborot tizimlari ob'ekt va sub'ektlariga uni tanish uchun nomlar (identifikator) berish va -berilgan nom bo'yicha solishtirib uni aniqlash jarayoni
Отзыв
Правильный ответ: foydalanuvchining resursdan foydalanish huquqlari va ruxsatlarini tekshirish jarayoni
Вопрос 28
Верно
Баллов: 1,00 из 1,00
Не отмеченоОтметить вопрос
Текст вопроса
Tarmoqdagi axborotni masofadan bo'ladigan asosiy namunaviy hujumlardan himoyalanmaganlik sababini ko'rsating?
Выберите один ответ:
a. Aloqa kanallarining tezligini pastligi;
b. Internet protokollarining mukammal emasligi;
c. Buzg'unchilarning malakasini oshishi;
d. Tarmoqda kuzatiladigan axborot xajmining oshishi;
Отзыв
Правильный ответ: Internet protokollarining mukammal emasligi;
Вопрос 29
Верно
Баллов: 1,00 из 1,00
Не отмеченоОтметить вопрос
Текст вопроса
DIR viruslari nimani buzadi?
Выберите один ответ:
a. Yuklovchi dasturlarni buzadi
b. Operatsion tizimdagi sonfig.sys faylni buzadi
c. com, exe kabi turli fayllarni buzadi
d. FAT tarkibini buzadi
Отзыв
Правильный ответ: FAT tarkibini buzadi
Вопрос 30
Неверно
Баллов: 0,00 из 1,00
Не отмеченоОтметить вопрос
Текст вопроса
Buzilishga qarshi yuqori samarali himoya yaratishning asosiy muammosi
Выберите один ответ:
a. qo'shimcha dasturiy ta'minot yoki texnik vositalardan foydalanish.
b. foydalanuvchi jarayonlarining ruxsatsiz o'tishini imtiyozli holatga o'tkazilishining oldini olish.
c. mansabdor shaxslarning funktsional majburiyatlariga muvofiq foydalanuvchilar va xizmat ko'rsatuvchi xodimlarning COP resurslaridan foydalanish huquqlarini farqlash
Отзыв
Правильный ответ: foydalanuvchi jarayonlarining ruxsatsiz o'tishini imtiyozli holatga o'tkazilishining oldini olish.
Вопрос 31
Верно
Баллов: 1,00 из 1,00
Не отмеченоОтметить вопрос
Текст вопроса
Bajariluvchi fayllarga turli usullar bilan kirib oladi yoki fayl-egizaklarini yaratadi-bu:
Выберите один ответ:
a. Fayl viruslari
b. Yuklama viruslari
c. Beziyon viruslar
d. Tarmoq viruslari
Отзыв
Правильный ответ: Fayl viruslari
Вопрос 32
Неверно
Баллов: 0,00 из 1,00
Не отмеченоОтметить вопрос
Текст вопроса
Quyidagi standartlarning qaysi biri global simsiz tarmoq standartlariga kiradi?
Выберите один ответ:
a. CDPD, 3G, 4G;
b. 802.11, Wif-FI, HiperLAN;
c. Bluetooth, IEEE 802.15, IRDA;
d. IEEE 802.16, WIMAX;
Отзыв
Правильный ответ: CDPD, 3G, 4G;
Вопрос 33
Верно
Баллов: 1,00 из 1,00
Не отмеченоОтметить вопрос
Текст вопроса
Kompyuter tarmog'ining asosiy komponentlariga nisbatan xavf-xatarlar qaysilar?
Выберите один ответ:
a. Soxtalashtirish, uzilish, o'zgartirish;
b. Tutib qolish, o'zgarish, uzilish;
c. Uzilish, tutib qolish, o'zgartirish, soxtalashtirish;
d. O'zgartirish, soxtalashtirish;
Отзыв
Правильный ответ: Uzilish, tutib qolish, o'zgartirish, soxtalashtirish;
Вопрос 34
Верно
Баллов: 1,00 из 1,00
Не отмеченоОтметить вопрос
Текст вопроса
Spam bilan kurashishning dasturiy uslubida nimalar ko'zda tutiladi?
Выберите один ответ:
a. Elektron pochta qutisiga kelib tushadigan spamlar me'yoriy xujjatlar asosida cheklanadi va bloklanadi
b. Elektron pochta qutisiga kelib tushadigan spamlar ommaviy ravishda cheklanadi
c. Elektron pochta qutisiga kelib tushadigan ma'lumotlar dasturlar asosida filtrlanib cheklanadi
d. Elektron pochta qutisiga kelib spamlar mintaqaviy hududlarda cheklanadi
Отзыв
Правильный ответ: Elektron pochta qutisiga kelib tushadigan ma'lumotlar dasturlar asosida filtrlanib cheklanadi
Вопрос 35
Верно
Баллов: 1,00 из 1,00
Не отмеченоОтметить вопрос
Текст вопроса
Transport rejimi - bu...
Выберите один ответ:
a. Amaliy xizmatlar axborotini o'zida mujassam etgan transport pog'onasi (TCP, UDP, ICMP) protokollarini o'z ichiga oladigan IP paket ma'lumotlar maydonini shifrlash uchun qo'llaniladi
b. Traffik xavfsizligini ta'minlash xizmatlari taqdim etadigan ulanish
c. Butun paketni, shuningdek, tarmoq pog'onasi sarlavhasini ham shifrlashni ko'zda tutadi kup protokollarini o'z ichiga oladigan IP paket ma'lumotlar maydonini shifrlash uchun qo'llaniladi
d. Boshqaruvning juda egiluvchan mexanizmidir va u har bir paketni qayta ishlashda juda qo'l keladi
Отзыв
Правильный ответ: Amaliy xizmatlar axborotini o'zida mujassam etgan transport pog'onasi (TCP, UDP, ICMP) protokollarini o'z ichiga oladigan IP paket ma'lumotlar maydonini shifrlash uchun qo'llaniladi
Вопрос 36
Верно
Баллов: 1,00 из 1,00
Не отмеченоОтметить вопрос
Текст вопроса
Tarmoqlararo ekran texnologiyasi-bu:
Выберите один ответ:
a. Ichki va tashqi tarmoq o'rtasida filtr va himoya vazifasini bajaradi
b. Ichki va tashqi tarmoq o'rtasida axborotni o'zgartirish vazifasini bajaradi
c. Qonuniy foydalanuvchilarni himoyalash
d. Ishonchsiz tarmoqdan kirishni boshqarish
Отзыв
Правильный ответ: Ichki va tashqi tarmoq o'rtasida filtr va himoya vazifasini bajaradi
Вопрос 37
Неверно
Баллов: 0,00 из 1,00
Не отмеченоОтметить вопрос
Текст вопроса
Axborot tarqalishining to'g'ridan-to'g'ri kanallariga quyidagilar kiradi:
Выберите один ответ:
a. masofadan turib videokuzatuv;
b. soxta elektromagnit nurlanish va shovqinlarni ushlab turish (PEMIN).
c. dasturiy ta'minotidagi kamchiliklar tufayli axborot resurslariga kirishni farqlash vositalarini chetlab o'tish va boshqalar.
Отзыв
Правильный ответ: masofadan turib videokuzatuv;
Вопрос 38
Верно
Баллов: 1,00 из 1,00
Не отмеченоОтметить вопрос
Текст вопроса
Token, Smartkartalarning xavfsizlik tomonidan kamchiligi nimada?
Выберите один ответ:
a. Foydalanish davrida maxfiylik kamayib boradi
b. Qurilmani yo'qotilishi katta xavf olib kelishi mumkin
c. Qurilmani qalbakilashtirish oson
d. Qurilmalarni ishlab chiqarish murakkab jarayon
Отзыв
Правильный ответ: Qurilmani yo'qotilishi katta xavf olib kelishi mumkin
Вопрос 39
Верно
Баллов: 1,00 из 1,00
Не отмеченоОтметить вопрос
Текст вопроса
IPSec protokollarining asosiy vazifasi nima?
Выберите один ответ:
a. IP tarmoqlar bo'yicha xavfsiz ma'lumot almashinuvini ta'minlash.
b. Ma'lumotlarni shifrlash algoritmini ishlab chiqish
c. Himoyalangan ma'lumot almashinuvini tashkil etish
d. Ma'lumotlar paketlarining konfidensialligi, autentligi, butunligi va takrorlardan himoyalanganligini ta'minlaydi.
Отзыв
Правильный ответ: IP tarmoqlar bo'yicha xavfsiz ma'lumot almashinuvini ta'minlash.
Вопрос 40
Верно
Баллов: 1,00 из 1,00
Не отмеченоОтметить вопрос
Текст вопроса
Lokal tarmoqlarda keng tarqalgan topologiya turi qaysi?
Выберите один ответ:
a. Gibrid;
b. Umumiy shina;
c. Xalqa;
d. Yulduz;
Отзыв
Правильный ответ: Yulduz;
Question 1
Correct
Mark 1.00 out of 1.00
Flag question
Question text
Tarmoqlararo ekran - bu ...
Birini tanlang:
a. Ichki ma'lumotlarni, tarmoq topologiyasini, tizim nomlarini, tarmoq uskunalarini va foydalanuvchilarning identifikatorinilarini internetdan yashirish;
b. Ma'lumotlarga egalik qilishni markazlashtirilgan boshqaruvni ta'minlashdan iborat;
c. Qabul qilingan trafikni ichki tizimlarga yo'naltirish;
d. Umumiy tarmoqni ikki qisimga ajratib, tarmoqlararo himoya vazifasini o'taydi va ma'lumotlar paketining chegaradan o'tish shartlarini amalga oshiradigan qoidalar to'plami xisoblanadi;
Feedback
Toʻgʻri javob: Umumiy tarmoqni ikki qisimga ajratib, tarmoqlararo himoya vazifasini o'taydi va ma'lumotlar paketining chegaradan o'tish shartlarini amalga oshiradigan qoidalar to'plami xisoblanadi;
Question 2
Correct
Mark 1.00 out of 1.00
Flag question
Question text
Insondan ajralmas xarakteristikalar asosidagi autentifikatsiyalash-bu:
Birini tanlang:
a. Biografiya asosidagi autentifikatsiya;
b. Parol asosidagi autentifikatsiya;
c. Smart-karta asosida autentifikatsiya;
d. Biometrik autentifikatsiya;
Feedback
Toʻgʻri javob: Biometrik autentifikatsiya;
Question 3
Correct
Mark 1.00 out of 1.00
Flag question
Question text
Kompyuter tizimidagi (KT) ma'lumotlar xavfsizligiga tahdid quyidagicha tushuniladi:
Birini tanlang:
a. tajovuzkor tomonidan ma'lum bir zaiflikni topish va undan foydalanish uchun qilingan harakat.
b. KT-ning ishlashida o'zgarishlarni keltirib chiqarishi mumkin bo'lgan voqea yoki harakatlar.
c. axborot xavfsizligiga tahdidlarni amalga oshirish uchun sharoit yaratadigan hayot tsiklining har qanday bosqichida paydo bo'lishi ehtimoli.
Feedback
Toʻgʻri javob: axborot xavfsizligiga tahdidlarni amalga oshirish uchun sharoit yaratadigan hayot tsiklining har qanday bosqichida paydo bo'lishi ehtimoli.
Question 4
Correct
Mark 1.00 out of 1.00
Flag question
Question text
Axborotdan ruxsatsiz foydalanishga, uning chiqib ketishiga va yo'qotilishiga to'sqinlik qiluvchi tashkiliy, texnik, dasturiy usul va choralarning kompleksi nima deyiladi?
Birini tanlang:
a. Tahdidlarni aniqlash tizimi
b. Xatarlarni aniqlash jarayoni
c. Xavfsizlikni boshqarish tizimi
d. Axborotni himoyalash tizimi deyiladi
Feedback
Toʻgʻri javob: Axborotni himoyalash tizimi deyiladi
Question 5
Incorrect
Mark 0.00 out of 1.00
Flag question
Question text
Viruslar zararlash yo'llari bo'yicha qanday turlarga bo'linadi?
Birini tanlang:
a. Tarmoqli, faylli
b. Faylli, katalogli
c. Xavfli, xavfsiz
d. Rezident, norezident
Feedback
Toʻgʻri javob: Rezident, norezident
Question 6
Incorrect
Mark 0.00 out of 1.00
Flag question
Question text
Uskunani ishlatish muammoni bartaraf qiladi:
Birini tanlang:
a. aniq belgilangan dasturlar to'plamidan foydalangan holda.
b. Tizimning yaxlitligini ta'minlash.
c. mansabdor shaxslarning funktsional vazifalariga muvofiq foydalanuvchilar va xizmat ko'rsatuvchi xodimlarning COP resurslaridan foydalanish huquqlarini farqlash
Feedback
Toʻgʻri javob: Tizimning yaxlitligini ta'minlash.
Question 7
Incorrect
Mark 0.00 out of 1.00
Flag question
Question text
Secret Disk tizimining o'ziga xos xususiyati nimada:
Birini tanlang:
a. Himoyalangan ma'lumotlarga kirish uchun faqat elektron identifikator talab qilinadi.
b. Himoyalangan ma'lumotlarga kirish uchun nafaqat foydalanuvchi tomonidan kiritilgan parol, balki elektron identifikator ham kerak.
c. Himoyalangan ma'lumotlarga kirish uchun faqat foydalanuvchi tomonidan berilgan parol talab qilinadi.
Feedback
Toʻgʻri javob: Himoyalangan ma'lumotlarga kirish uchun nafaqat foydalanuvchi tomonidan kiritilgan parol, balki elektron identifikator ham kerak.
Question 8
Incorrect
Mark 0.00 out of 1.00
Flag question
Question text
WiMAX qanday simsiz tarmoq turiga kiradi?
Birini tanlang:
a. Shaxsiy;
b. Regional;
c. Global;
d. Lokal;
Feedback
Toʻgʻri javob: Regional;
Question 9
Correct
Mark 1.00 out of 1.00
Flag question
Question text
Lokal tarmoqqa Internet orqali uyushtiriladigan IP-spufing hujumi...
Birini tanlang:
a. Tarmoq kartasidan foydalanib fizik kanal orqali yuborilayotgan barcha axborot paketlarini qayta ishlash maqsadida maxsus dasturga yuborish maqsadida uyushtiriladi.
b. Tarmoq operatsion tizimi tashkil etuvchilarining yoki tegishli dasturlarning buzilishi natijasida tarmoq tizimiga vakolatga ega bo'lgan foydalanuvchilarning kirishi to'sib quyilishi maqsadida uyushtirladi.
c. Xaker-buzg'unchi tarmoq joylashgan korporatsiya hududida yoki uning tashqarisidan turib o'zini tarmoqqa kirish uchun vakolati bor mutaxassis qilib ko'rsatishi orqali amalga oshiriladi.
d. Vakolatga ega bo'lgan foydalanuvchining tarmoqqa kirishi uchun belgilangan parol ma'lumotini qo'lga kiritish maqsadida uyushtiriladi.
Feedback
Toʻgʻri javob: Xaker-buzg'unchi tarmoq joylashgan korporatsiya hududida yoki uning tashqarisidan turib o'zini tarmoqqa kirish uchun vakolati bor mutaxassis qilib ko'rsatishi orqali amalga oshiriladi.
Question 10
Incorrect
Mark 0.00 out of 1.00
Flag question
Question text
Kompyuter tizimida axborotni himoya qilishning ishonchliligi quyidagilar bilan belgilanadi.
Birini tanlang:
a. COP funktsiyalarining o'ziga xos ro'yxati va xususiyatlari;
b. COP funktsiyalarida ishlatiladigan usullar;
c. A. va B variantlari.
Feedback
Toʻgʻri javob: COP funktsiyalarining o'ziga xos ro'yxati va xususiyatlari;
Question 11
Incorrect
Mark 0.00 out of 1.00
Flag question
Question text
"Axborot erkinligi prinsiplari va kafolatlari to'g'risida"gi qonun moddadan iborat?
Birini tanlang:
a. 30
b. 22
c. 26
d. 16
Feedback
Toʻgʻri javob: 16
Question 12
Correct
Mark 1.00 out of 1.00
Flag question
Question text
Ma'lumot uzatish tarmoqlari axborot xavfsizligi deganda nima tushuniladi?
Birini tanlang:
a. Axborotlarni bir foydalanuvchi tomonidan ikkinchi foydalanuvchi tomonga tez va ishonchli uzatilishi tushuniladi.
b. Ma'lumotlarni yo'qotish va o'zgartirishga yo'naltirilgan, tabiiy yoki sun'iy, tasodifiy va qasddan qilingan ta'sirlardan va xar qanday tashuvchilardan axborotning himoyalanganligi.
c. Axborotlarni shifrlash va deshifrlash algoritmlari yig'indisi.
d. Axborotlarni uzatishda maxfiyligini ta'minlash uchun zarur bo'lgan dasturiy ta'minotlar tushuniladi.
Feedback
Toʻgʻri javob: Ma'lumotlarni yo'qotish va o'zgartirishga yo'naltirilgan, tabiiy yoki sun'iy, tasodifiy va qasddan qilingan ta'sirlardan va xar qanday tashuvchilardan axborotning himoyalanganligi.
Question 13
Incorrect
Mark 0.00 out of 1.00
Flag question
Question text
Tarmoqlararo ekran OSI modeli sathlarida ishlashi bo'yicha necha turga bo'linadi?
Birini tanlang:
a. 5 tur (paketli filtr, seans sathi shlyuzi, tatbiqiy shlyuz, ekspert sathi shlyuzi, amaliy shlyuz);
b. 4 tur (paketli filtr, seans sathi shlyuzi, tatbiqiy shlyuz, ekspert sathi shlyuzi);
c. 2 tur(paketli filtr, seans sathi shlyuzi);
d. 3 tur(paketli filtr, seans sathi shlyuzi, tatbiqiy shlyuz);
Feedback
Toʻgʻri javob: 4 tur (paketli filtr, seans sathi shlyuzi, tatbiqiy shlyuz, ekspert sathi shlyuzi);
Question 14
Correct
Mark 1.00 out of 1.00
Flag question
Question text
Eng ko'p foydalaniladigan autentifikatsiyalash asosi-bu:
Birini tanlang:
a. Smart karta
b. Parol
c. Elektron raqamli imzo
d. Biometrik parametrlar
Feedback
Toʻgʻri javob: Parol
Question 15
Correct
Mark 1.00 out of 1.00
Flag question
Question text
Bilvosita ahborot yo'qotish kanallari deyiladi?
Birini tanlang:
a. KT elementlariga jismoniy kirish bilan bog'liq kanallar
b. KT elementlariga jismoniy kirish bilan bog'liq bo'lmagan kanallar
c. KT elementlari va uning tuzilishini o'zgartirish bilan bog'liq kanallar.
Feedback
Toʻgʻri javob: KT elementlariga jismoniy kirish bilan bog'liq bo'lmagan kanallar
Question 16
Correct
Mark 1.00 out of 1.00
Flag question
Question text
Tarmoqlararo ekran texnologiyasi-bu:
Birini tanlang:
a. Qonuniy foydalanuvchilarni himoyalash
b. Ichki va tashqi tarmoq o'rtasida axborotni o'zgartirish vazifasini bajaradi
c. Ichki va tashqi tarmoq o'rtasida filtr va himoya vazifasini bajaradi
d. Ishonchsiz tarmoqdan kirishni boshqarish
Feedback
Toʻgʻri javob: Ichki va tashqi tarmoq o'rtasida filtr va himoya vazifasini bajaradi
Question 17
Incorrect
Mark 0.00 out of 1.00
Flag question
Question text
Avtorizatsiya:
Birini tanlang:
a. raqamli imzo
b. Autentifikatsiya
c. vakolat berish
Feedback
Toʻgʻri javob: vakolat berish
Question 18
Incorrect
Mark 0.00 out of 1.00
Flag question
Question text
Polimorf viruslar qanday viruslar?
Birini tanlang:
a. jabrlanuvchi faylning boshiga yoki oxiriga yozilib qoladigan viruslar
b. Faqatgina fayllarni ochish yoki yopish jarayonida faol bo'ladigan viruslar bo'lib ularning faolligi tizimda ishlayotgan dastur ishi tugagunicha davom etadi
c. Signaturasini turli xilda shifrlash xisobiga o'z kodini o'zgartirish xususiyatiga ega bo'lgan viruslar
d. Ular operatsion tizimning ba'zi tashkil etuvchi komponentalarini drayverlarini uzilishlar ro'y berishida faollashuvchi dasturlarni o'z kodlari bilan shunday almashtirib qo'yadilarki, ular tizimda yaqqol namoyon bo'lmaydilar va ko'rinmaydilar
Feedback
Toʻgʻri javob: Signaturasini turli xilda shifrlash xisobiga o'z kodini o'zgartirish xususiyatiga ega bo'lgan viruslar
Question 19
Correct
Mark 1.00 out of 1.00
Flag question
Question text
Kompyuter tarmoqlarida tarmoqning uzoqlashtirilgan elemenlari o'rtasidagi aloqa qaysi standartlar yordamida amalga oshiriladi?
Birini tanlang:
a. X.25 protokollar;
b. HTTP protocol;
c. TCP/IP, X.25 protokollar;
d. SMTP protocol;
Feedback
Toʻgʻri javob: TCP/IP, X.25 protokollar;
Question 20
Incorrect
Mark 0.00 out of 1.00
Flag question
Question text
Saylov xavfsizligi siyosati quyidagilarni nazarda tutadi:
Birini tanlang:
a. tizimning har bir ob'ektiga tarkibidagi ma'lumotlarning qiymatini belgilaydigan tanqidiy yorliq beriladi;
b. tizimning barcha sub'ektlari va ob'ektlari noyob tarzda aniqlanishi kerak;
c. sub'ektning tizim ob'ektiga kirish huquqlari ba'zi bir tashqi qoida (selektivlik xususiyati) asosida belgilanadi.
Feedback
Toʻgʻri javob: sub'ektning tizim ob'ektiga kirish huquqlari ba'zi bir tashqi qoida (selektivlik xususiyati) asosida belgilanadi.
Question 21
Correct
Mark 1.00 out of 1.00
Flag question
Question text
Internetdagi protokollarning qaysi biri xavfsiz xisoblanadi?
Birini tanlang:
a. https://;
b. ftp;
c. www;
d. http://;
Feedback
Toʻgʻri javob: https://;
Question 22
Incorrect
Mark 0.00 out of 1.00
Flag question
Question text
Tashkiliy nuqtai nazardan tarmoqlararo ekran qaysi tarmoq tarkibiga kiradi?
Birini tanlang:
a. Himoyalanuvchi tarmoq
b. Korporativ tarmoq tahlili
c. Lokal tarmoq
d. Globol tarmoq
Feedback
Toʻgʻri javob: Himoyalanuvchi tarmoq
Question 23
Incorrect
Mark 0.00 out of 1.00
Flag question
Question text
Adaptiv xavfsizlikda korporativ tarmoqdagi shubhali harakatlarni baholash jarayoni-bu:
Birini tanlang:
a. Hujumlarni aniqlash
b. Xavf -xatarni baholash
c. Himoyalashni tahlillash
d. Zaifliklarni aniqlash
Feedback
Toʻgʻri javob: Hujumlarni aniqlash
Question 24
Correct
Mark 1.00 out of 1.00
Flag question
Question text
Nomlar ketma - ketligi to'g'ri qo'yilgan jarayonlarni ko'rsating?
Birini tanlang:
a. Autentifikatsiya, Identifikatsiya, Avtorizatsiya, Ma'murlash
b. Identifikatsiya, Autentifikatsiya, Avtorizatsiya, Ma'murlash
c. Avtorizatsiya, Autentifikatsiya, Identifikatsiya, Ma'murlash
d. Ma'murlash, Identifikatsiya, Avtorizatsiya, Autentifikatsiya
Feedback
Toʻgʻri javob: Identifikatsiya, Autentifikatsiya, Avtorizatsiya, Ma'murlash
Question 25
Correct
Mark 1.00 out of 1.00
Flag question
Question text
Quyidagi standartlarning qaysi biri shaxsiy simsiz tarmoq standartlariga kiradi?
Birini tanlang:
a. Bluetooth, IEEE 802.15, IRDA;
b. IEEE 802.16, WIMAX;
c. CDPD, 3G, 4G;
d. 802.11, Wif-FI, HiperLAN;
Feedback
Toʻgʻri javob: Bluetooth, IEEE 802.15, IRDA;
Question 26
Incorrect
Mark 0.00 out of 1.00
Flag question
Question text
TCP/IP modelining ilova sathiga OSI modelining qaysi sathlari mos keladi?
Birini tanlang:
a. Ilova, taqdimot, seans
b. Tarmoq
c. Kanal, Fizik
d. Transport
Feedback
Toʻgʻri javob: Ilova, taqdimot, seans
Question 27
Incorrect
Mark 0.00 out of 1.00
Flag question
Question text
Foydalanuvchining ko'lamini va unga tegishli COP resurslarini belgilash tartibi quyidagicha nomlanadi:
Birini tanlang:
a. avtorizatsiya
b. Autentifikatsiya
c. Identifikatsiya
Feedback
Toʻgʻri javob: avtorizatsiya
Question 28
Incorrect
Mark 0.00 out of 1.00
Flag question
Question text
Foydalanuvchi dasturiy vositalari odatda masofadan turib ulanishda qaysi protokolidan foydalanadi?
Birini tanlang:
a. L2F (Layer-2 Forwarding)
b. PPTP (Point-to-Point Protocol)
c. IPSec (Internet Protocol Security)
d. PPP (Point-to-Point Protocol
Feedback
Toʻgʻri javob: PPP (Point-to-Point Protocol
Question 29
Incorrect
Mark 0.00 out of 1.00
Flag question
Question text
Ma'lumot almashinuv ishtirokchilari autentifikatsiyasi, trafikni tunnellashtirish va IP paketlarni shifrlash uchun qaysi protocol ishlatiladi?
Birini tanlang:
a. L2F
b. L2TP
c. PPTP
d. IPSec
Feedback
Toʻgʻri javob: IPSec
Question 30
Incorrect
Mark 0.00 out of 1.00
Flag question
Question text
Simsiz tarmoqlar xavfsizlik protokolini ko'rsating?
Birini tanlang:
a. HTTP va FT
b. CDMA va GSM
c. TCP/IP
d. SSL va TLS
Feedback
Toʻgʻri javob: SSL va TLS
Question 31
Correct
Mark 1.00 out of 1.00
Flag question
Question text
Rezident bo'lmagan viruslar qachon xotirani zararlaydi?
Birini tanlang:
a. Faqat faollashgan vaqtida
b. Kompyuter yoqilganda
c. Faqat o'chirilganda
d. Tarmoq orqali ma'lumot almashishda
Feedback
Toʻgʻri javob: Faqat faollashgan vaqtida
Question 32
Incorrect
Mark 0.00 out of 1.00
Flag question
Question text
DIR viruslari nimani buzadi?
Birini tanlang:
a. Yuklovchi dasturlarni buzadi
b. com, exe kabi turli fayllarni buzadi
c. Operatsion tizimdagi sonfig.sys faylni buzadi
d. FAT tarkibini buzadi
Feedback
Toʻgʻri javob: FAT tarkibini buzadi
Question 33
Correct
Mark 1.00 out of 1.00
Flag question
Question text
Kirishni boshqarish qoidasi nima?
Birini tanlang:
a. shaxsga hujjat bilan ishlashga kirish huquqi sub'ektining xavfsizlik darajasi hujjatning maxfiylik darajasidan pastroq bo'lgan taqdirdagina ruxsat beriladi va ushbu kirish mavzusiga berilgan toifalar to'plami ushbu hujjat uchun belgilangan barcha toifalarni o'z ichiga olmaydi.
b. Shaxsga hujjat bilan ishlashga kirish huquqi sub'ektining kirish darajasi hujjatning maxfiylik darajasiga teng yoki undan yuqori bo'lgan taqdirdagina ruxsat beriladi va ushbu kirish mavzusiga berilgan toifalar to'plami ushbu hujjat uchun belgilangan barcha toifalarni o'z ichiga oladi.
c. shaxsga hujjat bilan ishlashga kirish huquqi sub'ektining xavfsizlik darajasi hujjatning maxfiyligi darajasidan pastroq bo'lgan taqdirdagina ruxsat beriladi va ushbu kirish mavzusiga berilgan toifalar to'plami ushbu hujjat uchun belgilangan barcha toifalarni o'z ichiga oladi.
Feedback
Toʻgʻri javob: Shaxsga hujjat bilan ishlashga kirish huquqi sub'ektining kirish darajasi hujjatning maxfiylik darajasiga teng yoki undan yuqori bo'lgan taqdirdagina ruxsat beriladi va ushbu kirish mavzusiga berilgan toifalar to'plami ushbu hujjat uchun belgilangan barcha toifalarni o'z ichiga oladi.
Question 34
Incorrect
Mark 0.00 out of 1.00
Flag question
Question text
Autentifikalash usullariga qaratilgan xujumlarning qaysi biri eng ko'p tarqalgan?
Birini tanlang:
a. Zararli dasturni qo'llash yordamida;
b. Parollar lug'ati yordamida;
c. Barcha variantlarni ko'rib chiqish yordamida;
d. "Yelka orqali qarash" usuli yordamida;
Feedback
Toʻgʻri javob: Parollar lug'ati yordamida;
Question 35
Incorrect
Mark 0.00 out of 1.00
Flag question
Question text
Autentifikatsiya bu:
Birini tanlang:
a. elektron raqamli imzo
b. haqiyqiylikni tasdiqlash
c. vakolat berish
Feedback
Toʻgʻri javob: haqiyqiylikni tasdiqlash
Question 36
Correct
Mark 1.00 out of 1.00
Flag question
Question text
Axborotni VPN tunneli bo'yicha uzatilishi jarayonidagi himoyalashni vazifalarini aniqlang?
Birini tanlang:
a. O'zaro aloqadagi taraflarni avtorizatsiyalash, uzatiluvchi ma`lumotlarni kriptografik himoyalash;
b. O'zaro aloqadagi taraflarni himoyalash;
c. O'zaro aloqadagi taraflarni autentifikatsiyalash, uzatiluvchi ma`lumotlarni kriptografik himoyalash;
d. O'zaro aloqadagi taraflarni identifikatsiyalash uzatiluvchi ma`lumotlarni virtual kriptografik himoyalash;
Feedback
Toʻgʻri javob: O'zaro aloqadagi taraflarni autentifikatsiyalash, uzatiluvchi ma`lumotlarni kriptografik himoyalash;
Question 37
Correct
Mark 1.00 out of 1.00
Flag question
Question text
Axborotdan foydalanishni cheklash tizimini yaratish maqsadi nima?
Birini tanlang:
a. ARF ni amalga oshirish uchun
b. Axborotdan ruhsatsiz foydalanishdan (ARF) himoya qilish.
c. hujjatning maksimal darajada maxfiyligini aniqlash
Feedback
Toʻgʻri javob: Axborotdan ruhsatsiz foydalanishdan (ARF) himoya qilish.
Question 38
Incorrect
Mark 0.00 out of 1.00
Flag question
Question text
Zararli hujumga berilgan ta'rifni aniqlang
Birini tanlang:
a. Asosiy hujumlarni oson amalga oshirish uchun tashkilot va tarmoq haqidagi axborotni to'plashni maqsad qiladi;
b. Zararli hujumlar tizim yoki tarmoqqa bevosita va bilvosita ta'sir qiladi;
c. Buzg'unchi turli texnologiyalardan foydalangan holda tarmoqqa kirishga harakat qiladi;
d. Buzg'unchi mijozlarga, foydalanuvchilarga va tashkilotlarda mavjud bo'lgan biror xizmatni cheklashga urinadi;
Feedback
Toʻgʻri javob: Zararli hujumlar tizim yoki tarmoqqa bevosita va bilvosita ta'sir qiladi;
Question 39
Correct
Mark 1.00 out of 1.00
Flag question
Question text
Bilvosita ma'lumot yo'qoluvchi kanallar deyiladi:
Birini tanlang:
a. KT da va uning tuzilishini o'zgartirish bilan bog'liq bo'lgan kanallar.
b. KT ga jismoniy kirish bilan bog'liq bo'lmagan kanallar
c. KT ga jismoniy kirish bilan bog'liq bo'lgan kanallar
Feedback
Toʻgʻri javob: KT ga jismoniy kirish bilan bog'liq bo'lmagan kanallar
Question 40
Correct
Mark 1.00 out of 1.00
Flag question
Question text
Tashqi ob'ektlarni texnik jihatdan har xil vositalarda saqlash mumkin?
Birini tanlang:
a. bilmayman
b. Ha
c. yo'q
Feedback
Toʻgʻri javob: Ha
40).KT ga hujum deyiladi (tajovukor tomonidan malum bir zaiflikni topish va undan foydalanish uchun qilingan harakat)
39).Nomlar ketma-ketligi to’gri qo’yilgan jarayonlarni ko’rsating (identifikatsiya ,autentifikatsiya,avtorizatsiya,mamurlash)
38.)ekranlovchi mashrutizator vazifasi nimadan iborat (Habarlarni paketli filtrlash ichki va tashqi tarmoqlar orasida shaffof aloqani taminlash)
37.)DIR viruslari nimani buzadi? (FAT tarkibini buzadi)
36.)computer tarmoqlariga bugungi kunda suqulib kiruvchilarni ko’rsating(Hakerlar ,krakerlar, computer qaroqchilari)
35) Operatsion tizim havfsizligini taminlash uchun quyidagi tavsiflardan qay biri samaraliroq(komputerlar ishga tushirilishida BIOS malumotlariga o’zgartirishlar kiritishni taqiqlash maqsadida uning paroli himoyasini o’rnatish)
34) komp tarmoqlari bo’yicha tarqalib komplarning tarmoqdagi manzilini aniqlagan va u yerda o’zining nusxasini qoldirgan virus (chuvalchang)
33)QASddan qilingan tahdidlarga quyidagilar kiradi (KT xizmat ko’rsatuchi xodimning ruxsatsiz harakatlari)
32)INternetda electron pochta bilan ishlash uchun TCP/IP ga asoslangan qay biri protokoldan foydalaniladi
(SMPT POP IMAP)
31) Foydalanuvhini biometrik identifikatsiya qilish va autentifikatsiya (foydalanuvhilarni fizialogik yani passport)
30) Axborotlarni kriptografik himoya qilish ni apparat dasturiy vositalari funksiyalarni bajaradi (fpydalanuvchini autentifikatsiya malumotlaridan foydalanish cheklash axborotni buzmasligni taminlash va uni yo’q qilishdabn himoya qilish)
29) Axborotni to’gridan togri chiqib ketish kanallariga quydailar kiradi (masofadan turib videokuzatuv)
28) Reziden virus xususiyatlari (tezkor xotirada saqlanadi )
27) Foydalanuvhini autentifikatsiyalash obektlarning (barcha javoblar to’gri)
26) Konfidetsiallikka to’gri tariff keltiring( Axborot ishonchkliligi ,tarqalishi mumkin emasligi mahfiyligi kafolati)
25) Avtorizatsiya tunchasi sinonimi (foydalanuvhini boshqarish)
22) spamni oldini olish (electron adres nomini saytni asosiy sahifasiga joylamaslik)
21) Etherntni vazifasi (barcha komplarga uzatadi)
19) Tarmoqqa ruxsatsiz murojat qilish modeli (3 modeli umumiy paroldan foydalanish boshqa parolni bilib olish va egallab olish)’
18) CRYPTON seriyali (shifrlash kalitlari va electron raqamli imzo (ERI) va har doim ularning algoritmlari)
Nol bilimni uzatish algoritmini kim ishlab chiqqan: Выберите один ответ:
a. Fiat va Shamir
b. Gillov va J. Kvikuoter
c. U. Feyj
Отзыв
Правильный ответ: Gillov va J. Kvikuoter
2chi savol
Верно
Баллов: 1,00 из 1,00
Ekranlovchi marshrutizator vazifasi nimadan iborat? Выберите один ответ:
a. Ma'umotlarni shifrlaydi va tarmoqda uzatadi.
b. Xabarlarni xavfsiz uzatilishini kafolatlaydi.
c. Ma'lumotlarni kodlaydi va tarmoqda uzatadi.
d. Xabarlar paketini filtrlash, ichki va tashqi tarmoqlar orasida shaffof aloqani ta'minlash.
Отзыв
Правильный ответ: Xabarlar paketini filtrlash, ichki va tashqi tarmoqlar orasida shaffof aloqani ta'minlash.
3chi savol
Неверно
Баллов: 0,00 из 1,00
Axborotning to'g'ridan-to'g'ri chiqib ketish kanallariga quyidagilar kiradi: Выберите один ответ:
a. elektromagnit nurlanishlar.
b. axborot resurslariga kirishda ularning dasturiy ta'minotidagi kamchiliklar tufayli himoya vositalarini chetlab o'tish va boshqalar.
c. masofadan turib videokuzatuv.
Отзыв
Правильный ответ: masofadan turib videokuzatuv.
4chi savol
Верно
Баллов: 1,00 из 1,00
Quyidagi standartlarning qaysi biri shaxsiy simsiz tarmoq standartlariga kiradi? Выберите один ответ:
a. 802.11, Wif-FI, HiperLAN;
b. Bluetooth, IEEE 802.15, IRDA;
c. IEEE 802.16, WIMAX;
d. CDPD, 3G, 4G;
Отзыв
Правильный ответ: Bluetooth, IEEE 802.15, IRDA;
5chi savol
Неверно
Баллов: 0,00 из 1,00
Nima uchun nol bilimni o'tkazadigan identifikatsiya protokollari ishlab chiqilgan: Выберите один ответ:
a. Kalitlarni haqiqiy sheriklar o'rtasida taqsimlash uchun
b. o'zaro autentifikatsiya qilish uchun
c. Smart-kartalardan xavfsiz foydalanish uchun
Отзыв
Правильный ответ: Smart-kartalardan xavfsiz foydalanish uchun
6chi savol
Неверно
Баллов: 0,00 из 1,00
Autentifikalash usullariga qaratilgan xujumlarning qaysi biri eng ko'p tarqalgan? Выберите один ответ:
a. Barcha variantlarni ko'rib chiqish yordamida;
b. "Yelka orqali qarash" usuli yordamida;
c. Parollar lug'ati yordamida;
d. Zararli dasturni qo'llash yordamida;
Отзыв
Правильный ответ: Parollar lug'ati yordamida;
7chi savol
Неверно
Баллов: 0,00 из 1,00
Avtorizatsiya jarayoni qanday jarayon? Выберите один ответ:
a. ob'ekt yoki subhektni unga berilgan identifikatorga mosligini tekshirish va belgilar ketma-ketligidan iborat maxfiy kodini tekshirish orqali aslligini aniqlash.
b. foydalanuvchilarga parollash berish jarayoni
c. foydalanuvchining resursdan foydalanish huquqlari va ruxsatlarini tekshirish jarayoni
d. axborot tizimlari ob'ekt va sub'ektlariga uni tanish uchun nomlar (identifikator) berish va -berilgan nom bo'yicha solishtirib uni aniqlash jarayoni
Отзыв
Правильный ответ: foydalanuvchining resursdan foydalanish huquqlari va ruxsatlarini tekshirish jarayoni
8chi savol
Неверно
Баллов: 0,00 из 1,00
Transport rejimi - bu... Выберите один ответ:
a. Traffik xavfsizligini ta'minlash xizmatlari taqdim etadigan ulanish
b. Amaliy xizmatlar axborotini o'zida mujassam etgan transport pog'onasi (TCP, UDP, ICMP) protokollarini o'z ichiga oladigan IP paket ma'lumotlar maydonini shifrlash uchun qo'llaniladi
c. Boshqaruvning juda egiluvchan mexanizmidir va u har bir paketni qayta ishlashda juda qo'l keladi
d. Butun paketni, shuningdek, tarmoq pog'onasi sarlavhasini ham shifrlashni ko'zda tutadi kup protokollarini o'z ichiga oladigan IP paket ma'lumotlar maydonini shifrlash uchun qo'llaniladi
Отзыв
Правильный ответ: Amaliy xizmatlar axborotini o'zida mujassam etgan transport pog'onasi (TCP, UDP, ICMP) protokollarini o'z ichiga oladigan IP paket ma'lumotlar maydonini shifrlash uchun qo'llaniladi
9chi savol
Неверно
Баллов: 0,00 из 1,00
Tarmoq xujumlari xarekteri juhatdan necha qismdan iborat? Выберите один ответ:
a. Ikki qism: Tabiiy va suniy;
b. Ikki qism: Faol va passiv;
c. Ikki qism: Xavfli va xavfsiz;
d. Ikki qism: Qastdan va tasodifiy;
Отзыв
Правильный ответ: Ikki qism: Faol va passiv;
10chi savol
Неверно
Баллов: 0,00 из 1,00
Qaysi protokol ma'lumotni yuborishdan oldin aloqa o'rnatish uchun zarur bo'lgan manzil ma'lumotlari bilan ta'minlaydi? Выберите один ответ:
a. IP
b. TCP
c. HTTP
d. FTP
Отзыв
Правильный ответ: IP
11chi savol
Верно
Баллов: 1,00 из 1,00
Axborot xavfsizligining asosiy maqsadlaridan biri- bu ... Выберите один ответ:
a. Ob`ektga bevosita ta`sir qilish;
b. Tarmoqdagi foydalanuvchilarni xavfsizligini ta`minlab berish;
c. Axborotlarni o'g'irlanishini, yo'qolishini, soxtalashtirilishini oldini olish;
d. Axborotlarni shifrlash, saqlash, yetkazib berish;
Отзыв
Правильный ответ: Axborotlarni o'g'irlanishini, yo'qolishini, soxtalashtirilishini oldini olish;
12chi savol
Верно
Баллов: 1,00 из 1,00
Siz taniydigan odamdan kelgan lekin aslida u jo'natmagan electron maktub nima deyiladi? Выберите один ответ:
a. Fishing;
b. Spam;
c. Virus;
d. Spoofing;
Отзыв
Правильный ответ: Spoofing;
13chi savol
Верно
Баллов: 1,00 из 1,00
Autentifikatsiyalashning qaysi biri ishonchliroq? Выберите один ответ:
a. Smart kartalardan foydalanish;
b. Bir martali paroldan foydalanish;
c. Sodda paroldan foydalanish;
d. PIN koddan foydalanish;
Отзыв
Правильный ответ: Bir martali paroldan foydalanish;
14chi savol
Неверно
Баллов: 0,00 из 1,00
Dasturning mualliflik huquqini buzuvchi buzg'unchi bu - ... Выберите один ответ:
a. Krakker
b. Hakker
c. Virus bot
d. Ishonchsiz dasturchi
Отзыв
Правильный ответ: Krakker
15chi savol
Неверно
Баллов: 0,00 из 1,00
Elektron raqamli imzo nega kerak? Выберите один ответ:
a. O'zDSt ga hujjatlarni moslash;
b. Data Encryption Standart ni ta'minlash;
c. tarmoq orqali uzatiladigan muhim elektron hujjatlani imzolash uchun.
d. habarni Advanced Encryption Standartiga moslash;
Отзыв
Правильный ответ: tarmoq orqali uzatiladigan muhim elektron hujjatlani imzolash uchun.
16chi savol
Неверно
Баллов: 0,00 из 1,00
Mandat usuli ... asoslanadi. Выберите один ответ:
a. kirish matritsalaridan foydalanishga
b. kriptografik o'zgarishga
c. ko'p sathli xavfsizlik modeliga
Отзыв
Правильный ответ: ko'p sathli xavfsizlik modeliga
17chi savol
Верно
Баллов: 1,00 из 1,00
Savol-javob mexanizmi ... uchun ishlatiladi. Выберите один ответ:
a. har bir xabar uchun vaqtni qayd etish
b. shifrlash
c. haqiyqiylikni tekshirish
Отзыв
Правильный ответ: haqiyqiylikni tekshirish
18chi savol
Неверно
Баллов: 0,00 из 1,00
Kompyuter tizimida axborotni himoya qilishning ishonchliligi quyidagilar bilan belgilanadi. Выберите один ответ:
a. A. va B variantlari.
b. COP funktsiyalarining o'ziga xos ro'yxati va xususiyatlari;
c. COP funktsiyalarida ishlatiladigan usullar;
Отзыв
Правильный ответ: COP funktsiyalarining o'ziga xos ro'yxati va xususiyatlari;
19chi savol
Верно
Баллов: 1,00 из 1,00
Kompyuter tarmoqlariga bugungi kunda suqilib kiruvchilarni ko'rsating? Выберите один ответ:
a. Masofadagi foydalanuvchilar, hujumlarni aniqlash jarayoni
b. Ma'lumotlarni yo'qotilishi yoki o'zgartirilishi, servisning to'xtatilishi
c. Xakerlar, krakerlar, kompyuter qaroqchilari
d. Foydalanuvchilar, tarmoq adminstratori
Отзыв
Правильный ответ: Xakerlar, krakerlar, kompyuter qaroqchilari
20chi savol
Верно
Баллов: 1,00 из 1,00
Axborotdan foydalanishni cheklash tizimini yaratish maqsadi nima? Выберите один ответ:
a. hujjatning maksimal darajada maxfiyligini aniqlash
b. ARF ni amalga oshirish uchun
c. Axborotdan ruhsatsiz foydalanishdan (ARF) himoya qilish.
Отзыв
Правильный ответ: Axborotdan ruhsatsiz foydalanishdan (ARF) himoya qilish.
21chi savol
Верно
Баллов: 1,00 из 1,00
Ethernet kontsentratori qanday vazifani bajaradi? Выберите один ответ:
a. Kompyuterdan kelayotgan axborotni qolgan barcha kompyuterga yo'naltirib beradi;
b. Kompyuterdan kelayotgan axborotni boshqa bir kompyuterga yo'naltirib beradi;
c. Kompyuterdan kelayotgan axborotni xalqa bo'ylab joylashgan keyingi kompyuterga;
d. Tarmoqning ikki segmentini bir biriga ulaydi;
Отзыв
Правильный ответ: Kompyuterdan kelayotgan axborotni qolgan barcha kompyuterga yo'naltirib beradi;
22chi savol
Верно
Баллов: 1,00 из 1,00
Virtuallashtirishga qaratilgan dasturiy vositalarni belgilang Выберите один ответ:
a. VMware, VirtualBox
b. HandyBakcup
c. Eset32
d. Cryptool
Отзыв
Правильный ответ: VMware, VirtualBox
23chi savol
Верно
Баллов: 1,00 из 1,00
Kirishni boshqarish qoidasi nima? Выберите один ответ:
a. Shaxsga hujjat bilan ishlashga kirish huquqi sub'ektining kirish darajasi hujjatning maxfiylik darajasiga teng yoki undan yuqori bo'lgan taqdirdagina ruxsat beriladi va ushbu kirish mavzusiga berilgan toifalar to'plami ushbu hujjat uchun belgilangan barcha toifalarni o'z ichiga oladi.
b. shaxsga hujjat bilan ishlashga kirish huquqi sub'ektining xavfsizlik darajasi hujjatning maxfiylik darajasidan pastroq bo'lgan taqdirdagina ruxsat beriladi va ushbu kirish mavzusiga berilgan toifalar to'plami ushbu hujjat uchun belgilangan barcha toifalarni o'z ichiga olmaydi.
c. shaxsga hujjat bilan ishlashga kirish huquqi sub'ektining xavfsizlik darajasi hujjatning maxfiyligi darajasidan pastroq bo'lgan taqdirdagina ruxsat beriladi va ushbu kirish mavzusiga berilgan toifalar to'plami ushbu hujjat uchun belgilangan barcha toifalarni o'z ichiga oladi.
Отзыв
Правильный ответ: Shaxsga hujjat bilan ishlashga kirish huquqi sub'ektining kirish darajasi hujjatning maxfiylik darajasiga teng yoki undan yuqori bo'lgan taqdirdagina ruxsat beriladi va ushbu kirish mavzusiga berilgan toifalar to'plami ushbu hujjat uchun belgilangan barcha toifalarni o'z ichiga oladi.
24chi savol
Верно
Баллов: 1,00 из 1,00
Ma'lumot uzatish tarmoqlari axborot xavfsizligi ta'minlashda qanday himoya ekranlari qo'llaniladi? Выберите один ответ:
a. 1 himoya ekrani (oldini olish) , 2 himoya ekrani (aniqlash va qayta tiklash)
b. 1 himoya ekrani (oldini olish)
c. 1 himoya ekrani( aniqlash va qayta tiklash)
d. 1 himoya ekrani(aniqlash), 2 himoya ekrani(hujumni bartaraf etish).
Отзыв
Правильный ответ: 1 himoya ekrani (oldini olish) , 2 himoya ekrani (aniqlash va qayta tiklash)
25chi savol
Верно
Баллов: 1,00 из 1,00
KT-ga hujum deyiladi: Выберите один ответ:
a. tajovuzkor tomonidan ma'lum bir zaiflikni topish va undan foydalanish uchun qilingan harakat.
b. KT-ning ishlashida o'zgarishlarni keltirib chiqarishi mumkin bo'lgan voqea yoki harakatlar.
c. axborot xavfsizligiga tahdidlarni amalga oshirish uchun sharoit yaratadigan hayot tsiklining har qanday bosqichida paydo bo'lishi ehtimoli.
Отзыв
Правильный ответ: tajovuzkor tomonidan ma'lum bir zaiflikni topish va undan foydalanish uchun qilingan harakat.
26chi savol
Неверно
Баллов: 0,00 из 1,00
Foydalanuvchini autentifikatsiyalash ob'ektlarning qanday shakllari mavjud? Выберите один ответ:
a. tashqi autentifikatsiya ob'ekti, tizimga tegisli bo'lmagan;
b. barcha javob to'g'ri
c. tizimga tegishli bo'lgan ichki ob'ekt, tashqi ob'ektdan olingan ma'lumot ko'chiriladigan.
Отзыв
Правильный ответ: barcha javob to'g'ri
27chi savol
Неверно
Баллов: 0,00 из 1,00
Kommutatorning vazifasini belgilang? Выберите один ответ:
a. qurilmani tarmoqqa ulash imkoniyatini taqdim etadi.
b. Qabul qilingan signalni barcha chiquvchi portlarga emas balki paketda manzili keltirilgan portga uzatadi
c. Ko'plab tarmoqlarni ulash uchun yoki WAN segmentlarini bog'lash uchun xizmat qiladi.
d. Signalni tiklash yoki qaytarish uchun foydalaniladi.
Отзыв
Правильный ответ: Qabul qilingan signalni barcha chiquvchi portlarga emas balki paketda manzili keltirilgan portga uzatadi
28chi savol
Неверно
Баллов: 0,00 из 1,00
Qanday xujum hujumchisi turli texnologiyalardan foydalangan holda tarmoqqa kirishga harakat qiladi? Выберите один ответ:
a. Zararli hujumlar
b. Kirish hujumlari
c. Razvedka hujumlari
d. Xizmatdan voz kechishga undash (Denial of service, DOS) hujumlari
Отзыв
Правильный ответ: Kirish hujumlari
29chi savol
Верно
Баллов: 1,00 из 1,00
Tashqi ob'ektlarni texnik jihatdan har xil vositalarda saqlash mumkin? Выберите один ответ:
a. bilmayman
b. yo'q
c. Ha
Отзыв
Правильный ответ: Ha
30chi savol
Верно
Баллов: 1,00 из 1,00
Ruhsatsiz Foydalanish (RF)dan yuqori samarali himoya yaratishning asosiy muammosi bu Выберите один ответ:
a. foydalanuvchining jarayonlarini imtiyozli holatga ruxsatsiz o'tishini oldini olish
b. foydalanuvchilar va xizmat ko'rsatuvchi xodimlarning KT resurslaridan foydalanish huquqlarini cheklash/
c. qo'shimcha dasturiy yoki apparat-dasturiy vositalardan foydalanish.
Отзыв
Правильный ответ: foydalanuvchining jarayonlarini imtiyozli holatga ruxsatsiz o'tishini oldini olish
31chi savol
Неверно
Баллов: 0,00 из 1,00
"Axborotlashtirish to'g'risida"gi Qonunning nechanchi moddasi "Axborot resurslari va axborot tizimlarini muxofaza qilish" nomi bilan atalgan? Выберите один ответ:
a. 19-moddasi
b. 20-moddasi
c. 10-moddasi
d. 3-moddasi
Отзыв
Правильный ответ: 19-moddasi
32chi savol
Верно
Баллов: 1,00 из 1,00
Foydalanuvchini identifikatsiyalash va autentifikatsiya qilish protseduralarini amalga oshirish uchun quyidagilar kerak: Выберите один ответ:
a. noyob ma'lumotni saqlaydigan autentifikatsiya qiluvchi shaxsning mavjudligi
b. tegishli autentifikatsiya predmeti (moduli) mavjudligi;
c. barcha javoblar to'g'ri.
Отзыв
Правильный ответ: barcha javoblar to'g'ri.
33chi savol
Верно
Баллов: 1,00 из 1,00
Keltirilgan protokollarning qaysilari transport sathi protokollariga mansub? Выберите один ответ:
a. NFS, FTP;
b. Ethernet, FDDI;
c. TCP,UDP;
d. IP, IPX;
Отзыв
Правильный ответ: TCP,UDP;
34chi savol
Верно
Баллов: 1,00 из 1,00
Biometrik identifikatsiya qilish va foydalanuvchining autentifikatsiyasi quyidagilar: Выберите один ответ:
a. insonning fiziologik parametrlari va xususiyatlarini, uning xulq-atvorining xususiyatlarini o'lchash orqali potentsial foydalanuvchini aniqlash.
b. bir tsiklda o'tkaziladigan akkreditatsiya sonini ko'paytirish va shu bilan identifikatsiya qilish jarayonining davomiyligini kamaytirishga imkon beradigan identifikatsiya sxemasi.
c. Nolinchi ma'lumot uzatishni identifikatsiya qilish sxemasi.
Отзыв
Правильный ответ: insonning fiziologik parametrlari va xususiyatlarini, uning xulq-atvorining xususiyatlarini o'lchash orqali potentsial foydalanuvchini aniqlash.
35chi savol
Верно
Баллов: 1,00 из 1,00
Kompyuter virusiga xos bo'lmagan xususiyatni aniqlang. Выберите один ответ:
a. Kompyuter qurilmalari tomonidan faollashtirilib, ishga tushiriladi
b. Ma'lum dasturlash tilida yaratilgan buyruqlar ketma-ketligi
c. Bajariladigan fayllar, dasturlarga, tizimli soxaga joriy etilib, o'z nusxasini ko'paytiradi va tarqaladi
d. Kichik xajmda bo'lib, yashirinish xususiyatiga ega
Отзыв
Правильный ответ: Kompyuter qurilmalari tomonidan faollashtirilib, ishga tushiriladi
36chi savol
Неверно
Баллов: 0,00 из 1,00
Tarmoqqa ulangan, doimiy ishlaydigan, tarmoqda turli xizmatlarni bajaradigan kompyuter nima deb ataladi? Выберите один ответ:
a. Shaxsiy kompyuter;
b. Domen;
c. Xosting;
d. Server;
Отзыв
Правильный ответ: Server;
37chi savol
Неверно
Баллов: 0,00 из 1,00
Lokal tarmoqqa Internet orqali uyushtiriladigan IP-spufing hujumi... Выберите один ответ:
a. Tarmoq kartasidan foydalanib fizik kanal orqali yuborilayotgan barcha axborot paketlarini qayta ishlash maqsadida maxsus dasturga yuborish maqsadida uyushtiriladi.
b. Xaker-buzg'unchi tarmoq joylashgan korporatsiya hududida yoki uning tashqarisidan turib o'zini tarmoqqa kirish uchun vakolati bor mutaxassis qilib ko'rsatishi orqali amalga oshiriladi.
c. Tarmoq operatsion tizimi tashkil etuvchilarining yoki tegishli dasturlarning buzilishi natijasida tarmoq tizimiga vakolatga ega bo'lgan foydalanuvchilarning kirishi to'sib quyilishi maqsadida uyushtirladi.
d. Vakolatga ega bo'lgan foydalanuvchining tarmoqqa kirishi uchun belgilangan parol ma'lumotini qo'lga kiritish maqsadida uyushtiriladi.
Отзыв
Правильный ответ: Xaker-buzg'unchi tarmoq joylashgan korporatsiya hududida yoki uning tashqarisidan turib o'zini tarmoqqa kirish uchun vakolati bor mutaxassis qilib ko'rsatishi orqali amalga oshiriladi.
38chi savol
Верно
Баллов: 1,00 из 1,00
So'rov-javob mexanizmi quyidagilar uchun ishlatiladi: Выберите один ответ:
a. har bir xabar uchun ro'yxatdan o'tish vaqti
b. Autentifikatsiya
c. shifrlash
Отзыв
Правильный ответ: Autentifikatsiya
39chi savol
Верно
Баллов: 1,00 из 1,00
To'liq boshqariladigan vositalar yordamida tajovuzkordan ishonchsiz hisoblash muhiti, individual komponent yoki jarayonni ajratish. Выберите один ответ:
a. bir tsiklda o'tkazilgan akkreditatsiya sonini ko'paytirish va shu bilan identifikatsiya qilish jarayonining davomiyligini qisqartirishga imkon beradigan identifikatsiya sxemasi.
b. tizimga tegishli bo'lmagan ob'ektning tashqi autentifikatsiyasi;
Отзыв
Правильный ответ: bir tsiklda o'tkazilgan akkreditatsiya sonini ko'paytirish va shu bilan identifikatsiya qilish jarayonining davomiyligini qisqartirishga imkon beradigan identifikatsiya sxemasi.
40chi savol
Неверно
Баллов: 0,00 из 1,00
Tarmoqlararo ekran - bu ... Выберите один ответ:
a. Qabul qilingan trafikni ichki tizimlarga yo'naltirish;
b. Umumiy tarmoqni ikki qisimga ajratib, tarmoqlararo himoya vazifasini o'taydi va ma'lumotlar paketining chegaradan o'tish shartlarini amalga oshiradigan qoidalar to'plami xisoblanadi;
c. Ichki ma'lumotlarni, tarmoq topologiyasini, tizim nomlarini, tarmoq uskunalarini va foydalanuvchilarning identifikatorinilarini internetdan yashirish;
d. Ma'lumotlarga egalik qilishni markazlashtirilgan boshqaruvni ta'minlashdan iborat;
Отзыв
Правильный ответ: Umumiy tarmoqni ikki qisimga ajratib, tarmoqlararo himoya vazifasini o'taydi va ma'lumotlar paketining chegaradan o'tish shartlarini amalga oshiradigan qoidalar to'plami xisoblanadi;
1.Foydalanuvchini identifikatsiyalash va autentifikatsiya qilish protseduralarini amalga oshirish uchun quyidagilar kerak:
Выберите один ответ:
a. noyob ma'lumotni saqlaydigan autentifikatsiya qiluvchi shaxsning mavjudligi
b. tegishli autentifikatsiya predmeti (moduli) mavjudligi;
c. barcha javoblar to'g'ri.
Отзыв
Правильный ответ: barcha javoblar to'g'ri.
2. Foydalanuvchini autentifikatsiyalash ob'ektlarning qanday shakllari mavjud?
Выберите один ответ:
a. tashqi autentifikatsiya ob'ekti, tizimga tegisli bo'lmagan;
b. tizimga tegishli bo'lgan ichki ob'ekt, tashqi ob'ektdan olingan ma'lumot ko'chiriladigan.
c. barcha javob to'g'ri
Отзыв
Правильный ответ: barcha javob to'g'ri
3. SKIP protokoli...
Выберите один ответ:
a. Lokal tarmoq protokollari uchun kriptokalitlarning oddiy boshqaruvi;
b. Protokollar boshqaruvi;
c. Internet protokollari uchun kriptokalitlarning oddiy boshqaruvi;
d. E-mail protokoli;
Отзыв
Правильный ответ: Internet protokollari uchun kriptokalitlarning oddiy boshqaruvi;
4. Kommutatorning vazifasini belgilang?
Выберите один ответ:
a. qurilmani tarmoqqa ulash imkoniyatini taqdim etadi.
b. Qabul qilingan signalni barcha chiquvchi portlarga emas balki paketda manzili keltirilgan portga uzatadi
c. Ko'plab tarmoqlarni ulash uchun yoki WAN segmentlarini bog'lash uchun xizmat qiladi.
d. Signalni tiklash yoki qaytarish uchun foydalaniladi.
Отзыв
Правильный ответ: Qabul qilingan signalni barcha chiquvchi portlarga emas balki paketda manzili keltirilgan portga uzatadi
5.Tarmoqlararo ekran - bu ...
Выберите один ответ:
a. Umumiy tarmoqni ikki qisimga ajratib, tarmoqlararo himoya vazifasini o'taydi va ma'lumotlar paketining chegaradan o'tish shartlarini amalga oshiradigan qoidalar to'plami xisoblanadi;
b. Qabul qilingan trafikni ichki tizimlarga yo'naltirish;
c. Ichki ma'lumotlarni, tarmoq topologiyasini, tizim nomlarini, tarmoq uskunalarini va foydalanuvchilarning identifikatorinilarini internetdan yashirish;
d. Ma'lumotlarga egalik qilishni markazlashtirilgan boshqaruvni ta'minlashdan iborat;
Отзыв
Правильный ответ: Umumiy tarmoqni ikki qisimga ajratib, tarmoqlararo himoya vazifasini o'taydi va ma'lumotlar paketining chegaradan o'tish shartlarini amalga oshiradigan qoidalar to'plami xisoblanadi;
6.Foydalanuvchining ko'lamini va unga tegishli COP resurslarini belgilash tartibi quyidagicha nomlanadi:
Выберите один ответ:
a. avtorizatsiya
b. Identifikatsiya
c. Autentifikatsiya
Отзыв
Правильный ответ: avtorizatsiya
7.Bilvosita ahborot yo'qotish kanallari deyiladi?
Выберите один ответ:
a. KT elementlariga jismoniy kirish bilan bog'liq bo'lmagan kanallar
b. KT elementlari va uning tuzilishini o'zgartirish bilan bog'liq kanallar.
c. KT elementlariga jismoniy kirish bilan bog'liq kanallar
Отзыв
Правильный ответ: KT elementlariga jismoniy kirish bilan bog'liq bo'lmagan kanallar
8.Xavfsizlik yadrosini yaratishning asosiy sharti:
Выберите один ответ:
a. matritsa tuzilishi
b. vakolatlarni boshqarish
c. ko'p darajali buyruqlarni bajarish rejimini ta'minlash
Отзыв
Правильный ответ: ko'p darajali buyruqlarni bajarish rejimini ta'minlash
9.Tarmoqlararo ekran texnologiyasi-bu:
Выберите один ответ:
a. Ichki va tashqi tarmoq o'rtasida filtr va himoya vazifasini bajaradi
b. Ishonchsiz tarmoqdan kirishni boshqarish
c. Ichki va tashqi tarmoq o'rtasida axborotni o'zgartirish vazifasini bajaradi
d. Qonuniy foydalanuvchilarni himoyalash
Отзыв
Правильный ответ: Ichki va tashqi tarmoq o'rtasida filtr va himoya vazifasini bajaradi
10.Xavfsizlik yadrosining to'g'ri ishlashi
Выберите один ответ:
a. foydalanish qo'shimcha dasturiy yoki apparat-dasturiy vositalar.
b. qat'iy belgilangan dasturlar to'plamidan foydalanish.
c. dasturlarini to'liq rasmiy tekshirish bilan va ularning himoyaning tanlangan matematik modelga muvofiqligini qadamma-qadam isbotlanadi
Отзыв
Правильный ответ: dasturlarini to'liq rasmiy tekshirish bilan va ularning himoyaning tanlangan matematik modelga muvofiqligini qadamma-qadam isbotlanadi
11.Texnik amalga oshirilishi bo'yicha VPNning guruhlarini korsating?
Выберите один ответ:
a. Masofadan foydalanuvchi, VPN korporatsiyalararo VPN
b. Ekranlar asosidagi VPN, dasturiy ta'minot asosidagiVPN, ixtisoslashtirilgan apparat vositalar asosidagi VPN
c. Marshrutizatorlar asosidagi VPN, tarmoqlararo ekranlar asosidagi VPN, dasturiy ta'minot asosidagi VPN, ixtisoslashtirilgan apparat vositalar asosidagi VPN
d. Davlatlararo va masofadan foydalanuvchi VPN, Korporatsiyalararo VPN, o'zaro aloqadagi taraflarni berkitichi VPN
Отзыв
Правильный ответ: Marshrutizatorlar asosidagi VPN, tarmoqlararo ekranlar asosidagi VPN, dasturiy ta'minot asosidagi VPN, ixtisoslashtirilgan apparat vositalar asosidagi VPN
12.Tarmoqlararo ekran OSI modeli sathlarida ishlashi bo'yicha necha turga bo'linadi?
Выберите один ответ:
a. 4 tur (paketli filtr, seans sathi shlyuzi, tatbiqiy shlyuz, ekspert sathi shlyuzi);
b. 5 tur (paketli filtr, seans sathi shlyuzi, tatbiqiy shlyuz, ekspert sathi shlyuzi, amaliy shlyuz);
c. 3 tur(paketli filtr, seans sathi shlyuzi, tatbiqiy shlyuz);
d. 2 tur(paketli filtr, seans sathi shlyuzi);
Отзыв
Правильный ответ: 4 tur (paketli filtr, seans sathi shlyuzi, tatbiqiy shlyuz, ekspert sathi shlyuzi);
13.Xavfsizlik yadrosi quyidagicha tushuniladi:
Выберите один ответ:
a. shaxslar, ob'ektlar, faktlar, hodisalar, hodisa va jarayonlar haqidagi ma'lumotlar, ularni taqdim etish shaklidan qat'i nazar.
b. voqea yoki harakatelektron pochta, unda qayta ishlangan ma'lumotlarning xavfsizligini buzish bilan bog'liq KT faoliyatida o'zgarishlarga olib kelishi mumkin.
c. kirish menejeri funktsiyalarini to'g'ri bajaradigan mahalliylashtirilgan, minimallashtirilgan, aniq cheklangan va ishonchli tarzda ajratilgan dasturiy ta'minot va apparat mexanizmlari to'plami.
Отзыв
Правильный ответ: kirish menejeri funktsiyalarini to'g'ri bajaradigan mahalliylashtirilgan, minimallashtirilgan, aniq cheklangan va ishonchli tarzda ajratilgan dasturiy ta'minot va apparat mexanizmlari to'plami.
14.Ishonchli hisoblash bazasi:
Выберите один ответ:
a. Xavfsizlik siyosatini amalga oshirishni qo'llab-quvvatlash uchun mas'ul bo'lgan kompyuter tizimining to'liq ta'minlangan mexanizmini (shu jumladan apparat va dasturiy ta'minot A.) mavhum tushuncha.
b. axborotni saqlaydigan, qabul qiluvchi yoki uzatuvchi tizimning passiv komponenti.
c. ob'ektning ob'ektiga ma'lumot oqimini keltirib chiqarishi yoki tizim holatini o'zgartirishi mumkin bo'lgan tizimning faol komponenti.
Отзыв
Правильный ответ: Xavfsizlik siyosatini amalga oshirishni qo'llab-quvvatlash uchun mas'ul bo'lgan kompyuter tizimining to'liq ta'minlangan mexanizmini (shu jumladan apparat va dasturiy ta'minot A.) mavhum tushuncha.
15. Bilvosita ma'lumot yo'qoluvchi kanallar deyiladi:
Выберите один ответ:
a. KT da va uning tuzilishini o'zgartirish bilan bog'liq bo'lgan kanallar.
b. KT ga jismoniy kirish bilan bog'liq bo'lmagan kanallar
c. KT ga jismoniy kirish bilan bog'liq bo'lgan kanallar
Отзыв
Правильный ответ: KT ga jismoniy kirish bilan bog'liq bo'lmagan kanallar
16.Kompyuter tarmoqlari bo'yicha tarqalib, kompyuterlarning tarmoqdagi manzilini aniqlaydigan va u yerda o'zining nusxasini qoldiradigan zararli dastur nomini ko'rsating.
Выберите один ответ:
a. Kvazivirus va troyan virus
b. "Chuvalchang" va replikatorli virus
c. "Mantiqiy bomba" virusi
d. Troyan dasturi
Отзыв
Правильный ответ: "Chuvalchang" va replikatorli virus
17.Avtorizatsiya jarayoni qanday jarayon?
Выберите один ответ:
a. foydalanuvchining resursdan foydalanish huquqlari va ruxsatlarini tekshirish jarayoni
b. axborot tizimlari ob'ekt va sub'ektlariga uni tanish uchun nomlar (identifikator) berish va -berilgan nom bo'yicha solishtirib uni aniqlash jarayoni
c. ob'ekt yoki subhektni unga berilgan identifikatorga mosligini tekshirish va belgilar ketma-ketligidan iborat maxfiy kodini tekshirish orqali aslligini aniqlash.
d. foydalanuvchilarga parollash berish jarayoni
Отзыв
Правильный ответ: foydalanuvchining resursdan foydalanish huquqlari va ruxsatlarini tekshirish jarayoni
18.Axborotdan foydalanishni cheklash tizimini yaratish maqsadi nima?
Выберите один ответ:
a. Axborotdan ruhsatsiz foydalanishdan (ARF) himoya qilish.
b. hujjatning maksimal darajada maxfiyligini aniqlash
c. ARF ni amalga oshirish uchun
Отзыв
Правильный ответ: Axborotdan ruhsatsiz foydalanishdan (ARF) himoya qilish.
19.Bir marta ishlatilganidan parol-bu:
Выберите один ответ:
a. Elektron raqamli imzo
b. Foydalanuvchining kodi
c. Statik parol
d. Dinamik parol
Отзыв
Правильный ответ: Dinamik parol
20.Autentifikatsiya bu:
Выберите один ответ:
a. elektron raqamli imzo
b. haqiyqiylikni tasdiqlash
c. vakolat berish
Отзыв
Правильный ответ: haqiyqiylikni tasdiqlash
21.Axborotning to'g'ridan-to'g'ri chiqib ketish kanallariga quyidagilar kiradi:
Выберите один ответ:
a. masofadan turib videokuzatuv.
b. elektromagnit nurlanishlar.
c. axborot resurslariga kirishda ularning dasturiy ta'minotidagi kamchiliklar tufayli himoya vositalarini chetlab o'tish va boshqalar.
Отзыв
Правильный ответ: masofadan turib videokuzatuv.
22.Axborotni kriptografik himoya qilish uchun apparat va dasturiy vositalar quyidagi funktsiyalarni bajaradi:
Выберите один ответ:
a. qurilmalar, qurilmalarning xatcho'plari yo'qligini tekshiring.
b. Xavfsizlik xizmatining bosqichida axborot xavfsizligi siyosatini amalga oshirishni tashkil qiladi.
c. foydalanuvchining autentifikatsiyasi, ma'lumotlarga kirishni farqlash, axborotning yaxlitligini ta'minlash va uni yo'q qilish, shifrlash va elektron raqamli imzodan himoya qilish.
Отзыв
Правильный ответ: foydalanuvchining autentifikatsiyasi, ma'lumotlarga kirishni farqlash, axborotning yaxlitligini ta'minlash va uni yo'q qilish, shifrlash va elektron raqamli imzodan himoya qilish.
23.Foydalanuvchining tarmoqdagi harakatlarini va resurslardan foydalanishga urinishini qayd etish-bu:...deyiladi.
Выберите один ответ:
a. Identifikatsiya
b. Sertifikatsiyalash
c. Autentifikatsiya
d. Ma`murlash
Отзыв
Правильный ответ: Ma`murlash
24.Axborotni kriptografik himoya qilishning apparat va dasturiy vositalari funktsiyalarni bajaradi:
Выберите один ответ:
a. foydalanuvchining autentifikatsiyasi, ma'lumotlardan foydalanishni cheklash, axborotning buzilmasligini ta'minlash va uni yo'q qilinishdan himoya qilish;
b. axborot xavfsizligi siyosatini amalga oshirishni tashkil etish.
c. qurilmalarda yopishtirilgan josuslik moslamalarini yo'qligini tekshirish.
Отзыв
Правильный ответ: foydalanuvchining autentifikatsiyasi, ma'lumotlardan foydalanishni cheklash, axborotning buzilmasligini ta'minlash va uni yo'q qilinishdan himoya qilish;
25.Autentifikatsiya nima?
Выберите один ответ:
a. Tizim meyoriy va g'ayritabiiy hollarda rejalashtirilgandek o'zini tutishligi holati;
b. Istalgan vaqtda dastur majmuasining mumkinligini kafolati;
c. Tizim noodatiy va tabiiy hollarda qurilmaning haqiqiy ekanligini tekshirish muolajasi;
d. Ma`lum qilingan foydalanuvchi, jarayon yoki qurilmaning haqiqiy ekanligini tekshirish jarayoni
Отзыв
Правильный ответ: Ma`lum qilingan foydalanuvchi, jarayon yoki qurilmaning haqiqiy ekanligini tekshirish jarayoni
26.Ekranlovchi marshrutizator vazifasi nimadan iborat?
Выберите один ответ:
a. Xabarlarni xavfsiz uzatilishini kafolatlaydi.
b. Ma'lumotlarni kodlaydi va tarmoqda uzatadi.
c. Xabarlar paketini filtrlash, ichki va tashqi tarmoqlar orasida shaffof aloqani ta'minlash.
d. Ma'umotlarni shifrlaydi va tarmoqda uzatadi.
Отзыв
Правильный ответ: Xabarlar paketini filtrlash, ichki va tashqi tarmoqlar orasida shaffof aloqani ta'minlash.
27."Axborot erkinligi prinsiplari va kafolatlari to'g'risida"gi qonun moddadan iborat?
Выберите один ответ:
a. 30
b. 22
c. 26
d. 16
Отзыв
Правильный ответ: 16
28.Mandat boshqaruvi kirishni boshqarish jarayonini soddalashtiryaptimi?
Выберите один ответ:
a. Bilmayman
b. Yo'q
c. Ha
Отзыв
Правильный ответ: Ha
29.Quyidagi standartlarning qaysi biri shaxsiy simsiz tarmoq standartlariga kiradi?
Выберите один ответ:
a. CDPD, 3G, 4G;
b. Bluetooth, IEEE 802.15, IRDA;
c. 802.11, Wif-FI, HiperLAN;
d. IEEE 802.16, WIMAX;
Отзыв
Правильный ответ: Bluetooth, IEEE 802.15, IRDA;
30.Avtorizatsiya:
Выберите один ответ:
a. Autentifikatsiya
b. raqamli imzo
c. vakolat berish
Отзыв
Правильный ответ: vakolat berish
31.PPTP protokolini kengaytmasini to'g'ri toping.
Выберите один ответ:
a. Point-to-Point Tunneling Protocol
b. Point-to-Point Transport Protocol
c. Protocol Point-to-Point
d. Point-Point Tunneling Protocol
Отзыв
Правильный ответ: Point-to-Point Tunneling Protocol
32.Tashqi ob'ektlarni texnik jihatdan har xil vositalarda saqlash mumkin?
Выберите один ответ:
a. yo'q
b. bilmayman
c. Ha
Отзыв
Правильный ответ: Ha
33.Kompyuter tizimida foydalanuvchining harakat doirasini va unga ajratilgan resurslarni belgilash tartibi
Выберите один ответ:
a. avtorizatsiyadir
b. identifikatsiya qilishdir
c. autentifikatsiyadir
Отзыв
Правильный ответ: identifikatsiya qilishdir
34.Ma'lumotlar butunligi ta'minlash qanday usul orqali amalga oshiriladi?
Выберите один ответ:
a. Assimmetrik algoritmlarda shifrlash
b. Simmetrik algoritmlarda shifrlash
c. Ma'lumotni kodlash
d. Xesh funksiyalarni qo'llash
Отзыв
Правильный ответ: Xesh funksiyalarni qo'llash
35.Tarmoq xavfsizligiga bo'ladigan tahdidlarning qaysi biri tasodifiy tahdidlar deb hisoblanadi?
Выберите один ответ:
a. Axborotdan ruhsatsiz foydalanish
b. Texnik vositalarning buzilishi va ishlamasligi
c. An'anaviy josuslik va diversiya haqidagi ma'lumotlar tahlili
d. Zararkunanda dasturlar
Отзыв
Правильный ответ: Texnik vositalarning buzilishi va ishlamasligi
36.Tarmoqlararo ekranlarning komponenti sifatida quyigalarni keltirish mumkin:
Выберите один ответ:
a. Filtrlovchi; tizim darajasidagi shlyuzlar; amaliy darajadagi shlyuzlar
b. Tarmoq darajasidagi shlyuzlar; amaliy darajadagi shlyuzlar.
c. Filtrlovchi-yo'llovchi; tarmoq darajasidagi shlyuzlar
d. Filtrlovchi-yo'llovchi; tarmoq darajasidagi shlyuzlar; amaliy darajadagi shlyuzlar.
Отзыв
Правильный ответ: Filtrlovchi-yo'llovchi; tarmoq darajasidagi shlyuzlar; amaliy darajadagi shlyuzlar.
37.Elektron raqamli imzo nega kerak?
Выберите один ответ:
a. habarni Advanced Encryption Standartiga moslash;
b. Data Encryption Standart ni ta'minlash;
c. tarmoq orqali uzatiladigan muhim elektron hujjatlani imzolash uchun.
d. O'zDSt ga hujjatlarni moslash;
Отзыв
Правильный ответ: tarmoq orqali uzatiladigan muhim elektron hujjatlani imzolash uchun.
38.Biometrik identifikatsiya qilish va foydalanuvchining autentifikatsiyasi quyidagilar:
Выберите один ответ:
a. insonning fiziologik parametrlari va xususiyatlarini, uning xulq-atvorining xususiyatlarini o'lchash orqali potentsial foydalanuvchini aniqlash.
b. bir tsiklda o'tkaziladigan akkreditatsiya sonini ko'paytirish va shu bilan identifikatsiya qilish jarayonining davomiyligini kamaytirishga imkon beradigan identifikatsiya sxemasi.
c. Nolinchi ma'lumot uzatishni identifikatsiya qilish sxemasi.
Отзыв
Правильный ответ: insonning fiziologik parametrlari va xususiyatlarini, uning xulq-atvorining xususiyatlarini o'lchash orqali potentsial foydalanuvchini aniqlash.
39.Foydalanuvchini biometrik identifikatsiya qilish va autentifikatsiyasi:
Выберите один ответ:
a. akkreditatsiya sonini ko'paytirish uchun identifikatsiya sxemasi
b. bilimlarni uzatmasdan identifikatsiya qilish sxemasi.
c. foydalanuvchining fiziologik parametrlari va xususiyatlari, hamda xulq-atvorini o'lchash bilan aniqlash.
Отзыв
Правильный ответ: foydalanuvchining fiziologik parametrlari va xususiyatlari, hamda xulq-atvorini o'lchash bilan aniqlash.
40.Internet orqali masofada joylashgan kompyuterga yoki tarmoq resurslariga DOS hujumlari uyushtirilishi natijasida..
Выберите один ответ:
a. Axborot tizimidagi ma'lumotlar bazalari o'g'irlanib ko'lga kiritilgach, ular yo'q qilinadilar.
b. Foydalanuvchilar kerakli axborot resurlariga murojaat qilish imkoniyatidan maxrum qilinadilar.
c. Foydalanuvchilarning maxfiy axborotlari kuzatilib, masofadan buzg'unchilarga etkaziladi.
d. Foydalanuvchilar axborotlariga ruxsatsiz o'zgartirishlar kiritilib, ularning yaxlitligi buziladi.
Отзыв
Правильный ответ: Foydalanuvchilar kerakli axborot resurlariga murojaat qilish imkoniyatidan maxrum qilinadilar.
Savol-javob mexanizmi ... uchun ishlatiladi.
Birini tanlang:
a. shifrlash
b. har bir xabar uchun vaqtni qayd etish
c. haqiyqiylikni tekshirish
Feedback
Toʻgʻri javob: haqiyqiylikni tekshirish
Question 22
Incorrect
Mark 0.00 out of 1.00
Not flaggedFlag question
Question text
KT-da kirishni boshqarishni tashkil qilishning qanday usullari qo'llaniladi:
Birini tanlang:
a. tuzilgan
b. Gillow-Quiscwater usuli
c. matritsa
Feedback
Toʻgʻri javob: matritsa
Question 23
Incorrect
Mark 0.00 out of 1.00
Not flaggedFlag question
Question text
Tarmoqlararo ekranlarning asosiy turlarini ko'rsating?
Birini tanlang:
a. Tatbiqiy sath shlyuzi, seans sathi shlyuzi, fizik sath shlyuzi
b. Fizik sath shlyuzi, ekranlovchi marshrutizator, tahlillovchi marshrutizator
c. Tatbiqiy sath shlyuzi, seans sathi shlyuzi, ekranlovchi marshrutizator
d. Tatbiqiy sath shlyuzi, fizik sath shlyuzi, ekranlovchi marshrutizator
Feedback
Toʻgʻri javob: Tatbiqiy sath shlyuzi, seans sathi shlyuzi, ekranlovchi marshrutizator
Question 24
Correct
Mark 1.00 out of 1.00
Not flaggedFlag question
Question text
Biometrik autentifikatsiyalashning avfzalliklari nimada?
Birini tanlang:
a. Bir marta ishlatilishi
b. Biometrik parametrlarni o'zgartirish imkoniyati
c. Biometrik parametrlarning takrorlanmasligida (noyobligida)
d. Autentifikatsiyalash jarayonining soddaligi
Feedback
Toʻgʻri javob: Biometrik parametrlarning takrorlanmasligida (noyobligida)
Question 25
Correct
Mark 1.00 out of 1.00
Not flaggedFlag question
Question text
Funktsional bloklarning qaysi biri ma'lumotlarga kirishni farqlash tizimini o'z ichiga olishi kerak:
Birini tanlang:
a. xost muhitini boshqarish bo'limi
b. axborotni saqlash va uzatish paytida uning kriptografik transformatsiyasi bloki;
c. ish vaqtini boshqarish bloki.
Feedback
Toʻgʻri javob: axborotni saqlash va uzatish paytida uning kriptografik transformatsiyasi bloki;
Question 26
Incorrect
Mark 0.00 out of 1.00
Not flaggedFlag question
Question text
Avtorizatsiya jarayoni qanday jarayon?
Birini tanlang:
a. foydalanuvchining resursdan foydalanish huquqlari va ruxsatlarini tekshirish jarayoni
b. foydalanuvchilarga parollash berish jarayoni
c. axborot tizimlari ob'ekt va sub'ektlariga uni tanish uchun nomlar (identifikator) berish va -berilgan nom bo'yicha solishtirib uni aniqlash jarayoni
d. ob'ekt yoki subhektni unga berilgan identifikatorga mosligini tekshirish va belgilar ketma-ketligidan iborat maxfiy kodini tekshirish orqali aslligini aniqlash.
Feedback
Toʻgʻri javob: foydalanuvchining resursdan foydalanish huquqlari va ruxsatlarini tekshirish jarayoni
Question 27
Incorrect
Mark 0.00 out of 1.00
Not flaggedFlag question
Question text
FireWall ning vazifasi...
Birini tanlang:
a. Tarmoqlar orasida xavfsizlikni ta`minlaydi;
b. Kompyuterlar tizimi xavfsizligini ta`minlaydi;
c. Ikkita kompyuter o'rtasida aloqa o'rnatish jarayonida Internet tarmog'i orasida xavfsizlikni ta`minlaydi;
d. Uy tarmog'i orasida aloqa o'rnatish jarayonida tashkilot va Internet tarmog'i orasida xavfsizlikni ta`minlaydi;
Feedback
Toʻgʻri javob: Tarmoqlar orasida xavfsizlikni ta`minlaydi;
Question 28
Correct
Mark 1.00 out of 1.00
Not flaggedFlag question
Question text
Antiviruslarni, qo'llanish usuliga ko'ra qanday turlari mavjud?
Birini tanlang:
a. detektorlar, falglar, revizorlar, monitorlar, revizatsiyalar
b. vaksinalar, privivkalar, revizorlar, tekshiruvchilar
c. detektorlar, faglar, vaktsinalar, privivkalar, revizorlar, monitorlar
d. privivkalar, revizorlar, monitorlar, programma, revizorlar, monitorlar
Feedback
Toʻgʻri javob: detektorlar, faglar, vaktsinalar, privivkalar, revizorlar, monitorlar
Question 29
Correct
Mark 1.00 out of 1.00
Not flaggedFlag question
Question text
Foydalanishni boshqarishda inson qanday rol o'ynaydi?
Birini tanlang:
a. Tizim
b. Sub'ekt
c. Ob'ekt
d. Tarmoq
Tarmoq xavfsizligi
Uy sahifam
Mening kurslarim
Network security
NAZORAT TURLARI
ORALIQ NAZORAT
Question 31
Incorrect
Mark 0.00 out of 1.00
Not flaggedFlag question
Question text
Axborot xavfsizligiga bo'ladigan tahdidlarning qaysi biri maqsadli (atayin) tahdidlar deb hisoblanadi?
Birini tanlang:
a. Foydalanuvchilar va xizmat ko'rsatuvchi hodimlarning hatoliklari
b. Strukturalarni ruxsatsiz modifikatsiyalash
c. Texnik vositalarning buzilishi va ishlamasligi
d. Tabiy ofat va avariya
Feedback
Toʻgʻri javob: Strukturalarni ruxsatsiz modifikatsiyalash
Question 32
Incorrect
Mark 0.00 out of 1.00
Not flaggedFlag question
Question text
Kommutatorning vazifasini belgilang?
Birini tanlang:
a. qurilmani tarmoqqa ulash imkoniyatini taqdim etadi.
b. Ko'plab tarmoqlarni ulash uchun yoki WAN segmentlarini bog'lash uchun xizmat qiladi.
c. Qabul qilingan signalni barcha chiquvchi portlarga emas balki paketda manzili keltirilgan portga uzatadi
d. Signalni tiklash yoki qaytarish uchun foydalaniladi.
Feedback
Toʻgʻri javob: Qabul qilingan signalni barcha chiquvchi portlarga emas balki paketda manzili keltirilgan portga uzatadi
Question 33
Incorrect
Mark 0.00 out of 1.00
Not flaggedFlag question
Question text
Nima uchun nol bilimni o'tkazadigan identifikatsiya protokollari ishlab chiqilgan:
Birini tanlang:
a. Kalitlarni haqiqiy sheriklar o'rtasida taqsimlash uchun
b. Smart-kartalardan xavfsiz foydalanish uchun
c. o'zaro autentifikatsiya qilish uchun
Feedback
Toʻgʻri javob: Smart-kartalardan xavfsiz foydalanish uchun
Question 34
Incorrect
Mark 0.00 out of 1.00
Not flaggedFlag question
Question text
Autentifikatsiya nima?
Birini tanlang:
a. Tizim meyoriy va g'ayritabiiy hollarda rejalashtirilgandek o'zini tutishligi holati;
b. Istalgan vaqtda dastur majmuasining mumkinligini kafolati;
c. Tizim noodatiy va tabiiy hollarda qurilmaning haqiqiy ekanligini tekshirish muolajasi;
d. Ma`lum qilingan foydalanuvchi, jarayon yoki qurilmaning haqiqiy ekanligini tekshirish jarayoni
Feedback
Toʻgʻri javob: Ma`lum qilingan foydalanuvchi, jarayon yoki qurilmaning haqiqiy ekanligini tekshirish jarayoni
Question 35
Correct
Mark 1.00 out of 1.00
Not flaggedFlag question
Question text
O'zini tarqatishda kompyuter tarmoqlari va elektron pochta protokollari va komandalaridan foydalanadi-bu:
Birini tanlang:
a. Fayl viruslari
b. Tarmoq viruslari
c. Pochta viruslari
d. Protokol viruslari
Feedback
Toʻgʻri javob: Tarmoq viruslari
Question 36
Incorrect
Mark 0.00 out of 1.00
Not flaggedFlag question
Question text
Ma'lumotlarning tasodifiy yo'qolish sabablarini belgilang
Birini tanlang:
a. Zilzila, yong'in, suv toshqini va hak
b. Tashkilotdagi muhim ma'lumotlarni modifikatsiyalanishi yoki o'g'irlanishi
c. Ma'lumotlarni saqlash vositasini to'g'ri joylashtirilmagani yoki ma'lumotlar bazasini boshqarishdagi xatolik tufayli
d. Quvvat o'chishi, dasturiy ta'minot to'satdan o'zgarishi yoki qurilmani to'satdan buzilishi
Feedback
Toʻgʻri javob: Quvvat o'chishi, dasturiy ta'minot to'satdan o'zgarishi yoki qurilmani to'satdan buzilishi
Question 37
Incorrect
Mark 0.00 out of 1.00
Not flaggedFlag question
Question text
Tarmoqdagi axborotni masofadan bo'ladigan asosiy namunaviy hujumlardan himoyalanmaganlik sababini ko'rsating?
Birini tanlang:
a. Aloqa kanallarining tezligini pastligi;
b. Internet protokollarining mukammal emasligi;
c. Tarmoqda kuzatiladigan axborot xajmining oshishi;
d. Buzg'unchilarning malakasini oshishi;
Feedback
Toʻgʻri javob: Internet protokollarining mukammal emasligi;
Question 38
Incorrect
Mark 0.00 out of 1.00
Not flaggedFlag question
Question text
KT-ga hujum deyiladi:
Birini tanlang:
a. KT-ning ishlashida o'zgarishlarni keltirib chiqarishi mumkin bo'lgan voqea yoki harakatlar.
b. tajovuzkor tomonidan ma'lum bir zaiflikni topish va undan foydalanish uchun qilingan harakat.
c. axborot xavfsizligiga tahdidlarni amalga oshirish uchun sharoit yaratadigan hayot tsiklining har qanday bosqichida paydo bo'lishi ehtimoli.
Feedback
Toʻgʻri javob: tajovuzkor tomonidan ma'lum bir zaiflikni topish va undan foydalanish uchun qilingan harakat.
Question 39
Incorrect
Mark 0.00 out of 1.00
Not flaggedFlag question
Question text
Siz taniydigan odamdan kelgan lekin aslida u jo'natmagan electron maktub nima deyiladi?
Birini tanlang:
a. Fishing;
b. Spoofing;
c. Spam;
d. Virus;
Feedback
Toʻgʻri javob: Spoofing;
Question 40
Incorrect
Mark 0.00 out of 1.00
Not flaggedFlag question
Question text
Bilvosita ma'lumot yo'qoluvchi kanallar deyiladi:
Birini tanlang:
a. KT da va uning tuzilishini o'zgartirish bilan bog'liq bo'lgan kanallar.
b. KT ga jismoniy kirish bilan bog'liq bo'lgan kanallar
c. KT ga jismoniy kirish bilan bog'liq bo'lmagan kanallar
Feedback
Toʻgʻri javob: KT ga jismoniy kirish bilan bog'liq bo'lmagan kanallaTarmoq xavfsizligi
Uy sahifam
Mening kurslarim
Network security
NAZORAT TURLARI
ORALIQ NAZORAT
Question 11
Incorrect
Mark 0.00 out of 1.00
Not flaggedFlag question
Question text
Apparat va dasturiy ta'minotning ishlamay qolishi, axborotdan ruhsatsiz foydalanish uchun ishlatilishi mumkinmi?
Birini tanlang:
a. bilmayman
b. yo'q
c. Ha
Feedback
Toʻgʻri javob: Ha
Question 12
Correct
Mark 1.00 out of 1.00
Not flaggedFlag question
Question text
Professional xakerlar kategoriyasiga qanday shaxslar kirmaydi?
Birini tanlang:
a. Siyosiy maqsadni ko'zlovchi jinoiy guruhlarga kiruvchilar
b. Tekin daromadga intiluvchi xakerlar guruhi
c. Sanoat josuslik maqsadlarida axborotni olishga urinuvchilar
d. Sarguzasht qidiruvchilar
Feedback
Toʻgʻri javob: Sarguzasht qidiruvchilar
Question 13
Correct
Mark 1.00 out of 1.00
Not flaggedFlag question
Question text
Saylov xavfsizligi siyosati quyidagilarni nazarda tutadi:
Birini tanlang:
a. tizimning barcha sub'ektlari va ob'ektlari noyob tarzda aniqlanishi kerak;
b. sub'ektning tizim ob'ektiga kirish huquqlari ba'zi bir tashqi qoida (selektivlik xususiyati) asosida belgilanadi.
c. tizimning har bir ob'ektiga tarkibidagi ma'lumotlarning qiymatini belgilaydigan tanqidiy yorliq beriladi;
Feedback
Toʻgʻri javob: sub'ektning tizim ob'ektiga kirish huquqlari ba'zi bir tashqi qoida (selektivlik xususiyati) asosida belgilanadi.
Question 14
Incorrect
Mark 0.00 out of 1.00
Not flaggedFlag question
Question text
Internet tarmog'ida ishlashda foydalanuvchini o'ziga oid maxfiy ma'lumotlarini boshqalarga oshkor qilishga majburan undash ...
Birini tanlang:
a. farming deb ataladi
b. bot deb ataladi.
c. fishing deb ataladi.
d. reklama deb ataladi
Feedback
Toʻgʻri javob: fishing deb ataladi.
Question 15
Incorrect
Mark 0.00 out of 1.00
Not flaggedFlag question
Question text
To'g'ridan-to'g'ri ma'lumot yo'qoluvchi kanallar deyiladi:
Birini tanlang:
a. KT ga jismoniy kirish bilan bog'liq bo'lmagan kanallar.
b. KT ga jismoniy kirish bilan bog'liq bo'lgan kanallari.
c. KT elementlari va uning tuzilishini o'zgartirish bilan bog'liq bo'lgan kanallar.
Feedback
Toʻgʻri javob: KT elementlari va uning tuzilishini o'zgartirish bilan bog'liq bo'lgan kanallar.
Question 16
Incorrect
Mark 0.00 out of 1.00
Not flaggedFlag question
Question text
Tarmoqqa ulangan, doimiy ishlaydigan, tarmoqda turli xizmatlarni bajaradigan kompyuter nima deb ataladi?
Birini tanlang:
a. Xosting;
b. Domen;
c. Server;
d. Shaxsiy kompyuter;
Feedback
Toʻgʻri javob: Server;
Question 17
Incorrect
Mark 0.00 out of 1.00
Not flaggedFlag question
Question text
IPSec qaysi qatordagi himoya funksiyalarini ta'minlaydi?
Birini tanlang:
a. Autentifikatsiya, ma'lumotlar butunligi, konfidensiallik, kalitlarni ishonchli boshqarish, tunnellashtirish
b. Ma'lumotlar butunligi, konfidensiallik, kalitlarni ishonchli boshqarish, tunnellashtirish
c. Autentifikatsiya, ma'lumotlar butunligi, konfidensiallik, tunnellashtirish
d. Autentifikatsiya, konfidensiallik, kalitlarni ishonchli boshqarish, tunnellashtirish
Feedback
Toʻgʻri javob: Autentifikatsiya, ma'lumotlar butunligi, konfidensiallik, kalitlarni ishonchli boshqarish, tunnellashtirish
Question 18
Incorrect
Mark 0.00 out of 1.00
Not flaggedFlag question
Question text
Tasodifiy tahdidlarga quyidagilar kiradi:
Birini tanlang:
a. KT foydalanuvchilari va begona shaxslar tomonidan KT resurslariga ruxsatsiz kirish.
b. KT-da saqlangan yoki bir KT-dan ikkinchisiga uzatilganda ma'lumotlarni yo'qolishi;
c. KT uchun dasturiy ta'minot ishlab chiqishdagi xatolar
Feedback
Toʻgʻri javob: KT uchun dasturiy ta'minot ishlab chiqishdagi xatolar
Question 19
Correct
Mark 1.00 out of 1.00
Not flaggedFlag question
Question text
Himoyalangan kanalni o'rnatishga mo'ljallangan kalit axborotni almashish tizimlarida qaysi autentifikatsiyalash protokoli ishlatiladi?
Birini tanlang:
a. Chap protokoli;
b. Kerberos protokoli;
c. IPsec protokoli va boshqalar;
d. PPP protokoli;
Feedback
Toʻgʻri javob: Kerberos protokoli;
Question 20
Incorrect
Mark 0.00 out of 1.00
Not flaggedFlag question
Question text
Axborotni VPN tunneli bo'yicha uzatilishi jarayonidagi himoyalashni vazifalarini aniqlang?
Birini tanlang:
a. O'zaro aloqadagi taraflarni identifikatsiyalash uzatiluvchi ma`lumotlarni virtual kriptografik himoyalash;
b. O'zaro aloqadagi taraflarni autentifikatsiyalash, uzatiluvchi ma`lumotlarni kriptografik himoyalash;
c. O'zaro aloqadagi taraflarni avtorizatsiyalash, uzatiluvchi ma`lumotlarni kriptografik himoyalash;
d. O'zaro aloqadagi taraflarni himoyalash;
Feedback
Toʻgʻri javob: O'zaro aloqadagi taraflarni autentifikatsiyalash, uzatiluvchi ma`lumotlarni kriptografik himoyalash;
Qasddan qilingan tahdidlarga quyidagilar kiradi.
Birini tanlang:
a. KT xizmat ko'rsatuvchi xodimlarining ruxsatsiz harakatlari;
b. boshqa elektron qurilmalarning fizik maydonlarining KT apparatlariga ta'siri.
c. KT foydalanuvchilari xatolari;
Feedback
Toʻgʻri javob: KT xizmat ko'rsatuvchi xodimlarining ruxsatsiz harakatlari;
Question 2
Correct
Mark 1.00 out of 1.00
Not flaggedFlag question
Question text
Axborot xavfsizligining zaifligi:
Birini tanlang:
a. - tajovuzkor tomonidan zaiflikni topish va undan foydalanish uchun qilingan harakat.
b. KT-ning ishlashida o'zgarishlarni keltirib chiqarishi mumkin bo'lgan voqea yoki harakatlar, unda ishlangan ma'lumotlarning xavfsizligini buzish bilan bog'liq.
c. axborot xavfsizligiga tahdidlarni amalga oshirish uchun sharoit yaratiladigan hayot tsiklining har qanday bosqichida paydo bo'lishi ehtimoli.
Feedback
Toʻgʻri javob: KT-ning ishlashida o'zgarishlarni keltirib chiqarishi mumkin bo'lgan voqea yoki harakatlar, unda ishlangan ma'lumotlarning xavfsizligini buzish bilan bog'liq.
Question 3
Incorrect
Mark 0.00 out of 1.00
Not flaggedFlag question
Question text
Kirishni matritsali boshqarish quyidagilarni ishlatishni nazarda tutadi:
Birini tanlang:
a. apparat va dasturiy ta'minot mexanizmlari
b. qabul qilish sub'ekti
c. kirish matritsalari
Feedback
Toʻgʻri javob: kirish matritsalari
Question 4
Incorrect
Mark 0.00 out of 1.00
Not flaggedFlag question
Question text
Keltirilgan protokollarning qaysilari transport sathi protokollariga mansub?
Birini tanlang:
a. IP, IPX;
b. NFS, FTP;
c. Ethernet, FDDI;
d. TCP,UDP;
Feedback
Toʻgʻri javob: TCP,UDP;
Question 5
Correct
Mark 1.00 out of 1.00
Not flaggedFlag question
Question text
Kompyuter tarmog'ining asosiy komponentlariga nisbatan xavf-xatarlar qaysilar?
Birini tanlang:
a. Soxtalashtirish, uzilish, o'zgartirish;
b. Uzilish, tutib qolish, o'zgartirish, soxtalashtirish;
c. Tutib qolish, o'zgarish, uzilish;
d. O'zgartirish, soxtalashtirish;
Feedback
Toʻgʻri javob: Uzilish, tutib qolish, o'zgartirish, soxtalashtirish;
Question 6
Correct
Mark 1.00 out of 1.00
Not flaggedFlag question
Question text
To'g'ridan-to'g'ri axborot yo'qotish kanallari deyiladi?
Birini tanlang:
a. KT elementlariga jismoniy kirish bilan bog'liq bo'lmagan kanallar
b. KT elementlari va uning tuzilishini o'zgartirish bilan bog'liq kanallar.
c. KT elementlariga jismoniy kirish bilan bog'liq kanallar.
Feedback
Toʻgʻri javob: KT elementlariga jismoniy kirish bilan bog'liq kanallar.
Question 7
Incorrect
Mark 0.00 out of 1.00
Not flaggedFlag question
Question text
Ob'ektni identifikatsiyalash:
Birini tanlang:
a. himoya quyi tizimining funktsiyalaridan biridir.
b. foydalanuvchi harakat doirasi va unga tegishli resurslar.
c. aloqa liniyalari orqali o'zaro aloqada bo'lgan ob'ektlarning o'zaro autentifikatsiyasi.
Feedback
Toʻgʻri javob: himoya quyi tizimining funktsiyalaridan biridir.
Question 8
Incorrect
Mark 0.00 out of 1.00
Not flaggedFlag question
Question text
Axborotga kirishni farqlash tizimini yaratish maqsadi nima:
Birini tanlang:
a. Axborotni buzishdan himoya qilish uchun
b. NIDIni amalga oshirish uchun
c. hujjatning maksimal darajada maxfiyligini taminlash
Feedback
Toʻgʻri javob: Axborotni buzishdan himoya qilish uchun
Question 9
Incorrect
Mark 0.00 out of 1.00
Not flaggedFlag question
Question text
Internetda elektron pochta bilan ishlash uchun TCP/IPga asoslangan qaysi protokoldan foydalaniladi?
Birini tanlang:
a. SMTP, POP yoki IMAP;
b. SKIP, ATM, FDDI;
c. SMTP, TCP/IP;
d. X.25 va IMAP;
Feedback
Toʻgʻri javob: SMTP, POP yoki IMAP;
Question 10
Incorrect
Mark 0.00 out of 1.00
Not flaggedFlag question
Question text
"Qo'l siqish" protsedurasi nimada qo'llaniladi:
Birini tanlang:
a. Smart-kartalardan xavfsiz foydalanish uchun
b. O'zaro autentifikatsiya qilish uchun
c. haqiqiy sheriklar o'rtasida kalitlarni tarqatish uchun
Feedback
Toʻgʻri javob: O'zaro autentifikatsiya qilish uchun
PPTP protokolini kengaytmasini to'g'ri toping.
Birini tanlang:
a. Point-Point Tunneling Protocol
b. Point-to-Point Tunneling Protocol
c. Protocol Point-to-Point
d. Point-to-Point Transport Protocol
Feedback
Toʻgʻri javob: Point-to-Point Tunneling Protocol
Question 2
Correct
Mark 1.00 out of 1.00
Flag question
Question text
Kompyuter virusi-bu:
Birini tanlang:
a. Asliga mos kelishi shart bo'lmagan, ammo aslining xususiyatlariga ega bo'lgan nusxalarni yaratadigan dastur;
b. Tarmoq orqali ishlaydigan dastur mexanizmi;
c. Tizimni zaharalovchi dastur;
d. Tizim dasturlarini yangilovchi qism dastur ammo aslining xususiyatlariga ega bo'lgan nusxalarni yaratadigan dastur;
Feedback
Toʻgʻri javob: Asliga mos kelishi shart bo'lmagan, ammo aslining xususiyatlariga ega bo'lgan nusxalarni yaratadigan dastur;
Question 3
Incorrect
Mark 0.00 out of 1.00
Flag question
Question text
Ethernet kontsentratori qanday vazifani bajaradi?
Birini tanlang:
a. Kompyuterdan kelayotgan axborotni xalqa bo'ylab joylashgan keyingi kompyuterga;
b. Tarmoqning ikki segmentini bir biriga ulaydi;
c. Kompyuterdan kelayotgan axborotni qolgan barcha kompyuterga yo'naltirib beradi;
d. Kompyuterdan kelayotgan axborotni boshqa bir kompyuterga yo'naltirib beradi;
Feedback
Toʻgʻri javob: Kompyuterdan kelayotgan axborotni qolgan barcha kompyuterga yo'naltirib beradi;
Question 4
Incorrect
Mark 0.00 out of 1.00
Flag question
Question text
Mandat usuli ... asoslanadi.
Birini tanlang:
a. kriptografik o'zgarishga
b. ko'p sathli xavfsizlik modeliga
c. kirish matritsalaridan foydalanishga
Feedback
Toʻgʻri javob: ko'p sathli xavfsizlik modeliga
Question 5
Incorrect
Mark 0.00 out of 1.00
Flag question
Question text
Autentifikatsiya nima?
Birini tanlang:
a. Istalgan vaqtda dastur majmuasining mumkinligini kafolati;
b. Ma`lum qilingan foydalanuvchi, jarayon yoki qurilmaning haqiqiy ekanligini tekshirish jarayoni
c. Tizim meyoriy va g'ayritabiiy hollarda rejalashtirilgandek o'zini tutishligi holati;
d. Tizim noodatiy va tabiiy hollarda qurilmaning haqiqiy ekanligini tekshirish muolajasi;
Feedback
Toʻgʻri javob: Ma`lum qilingan foydalanuvchi, jarayon yoki qurilmaning haqiqiy ekanligini tekshirish jarayoni
Question 6
Correct
Mark 1.00 out of 1.00
Flag question
Question text
Biometrik autentifikatsiyalashning avfzalliklari nimada?
Birini tanlang:
a. Biometrik parametrlarning takrorlanmasligida (noyobligida)
b. Biometrik parametrlarni o'zgartirish imkoniyati
c. Autentifikatsiyalash jarayonining soddaligi
d. Bir marta ishlatilishi
Feedback
Toʻgʻri javob: Biometrik parametrlarning takrorlanmasligida (noyobligida)
Question 7
Correct
Mark 1.00 out of 1.00
Flag question
Question text
Dasturning mualliflik huquqini buzuvchi buzg'unchi bu - ...
Birini tanlang:
a. Krakker
b. Virus bot
c. Hakker
d. Ishonchsiz dasturchi
Feedback
Toʻgʻri javob: Krakker
Question 8
Incorrect
Mark 0.00 out of 1.00
Flag question
Question text
Tarmoqlararo ekranlarning asosiy turlarini ko'rsating?
Birini tanlang:
a. Tatbiqiy sath shlyuzi, fizik sath shlyuzi, ekranlovchi marshrutizator
b. Tatbiqiy sath shlyuzi, seans sathi shlyuzi, fizik sath shlyuzi
c. Tatbiqiy sath shlyuzi, seans sathi shlyuzi, ekranlovchi marshrutizator
d. Fizik sath shlyuzi, ekranlovchi marshrutizator, tahlillovchi marshrutizator
Feedback
Toʻgʻri javob: Tatbiqiy sath shlyuzi, seans sathi shlyuzi, ekranlovchi marshrutizator
Question 9
Incorrect
Mark 0.00 out of 1.00
Flag question
Question text
Vakolatli xavfsizlik siyosati quyidagilarni nazarda tutadi:
Birini tanlang:
a. tizimning barcha sub'ektlari va ob'ektlari aniqlanishi kerak;
b. sub'ektning tizim ob'ektiga kirish huquqlari ba'zi bir tashqi (tizimga nisbatan) qoida (selektivlik xususiyati) asosida belgilanadi.
c. Tizimning har bir sub'ektiga xavfsizlik ruxsatnomasi darajasi beriladi, bu sub'ekt kirish huquqiga ega bo'lgan ob'ektlarning muhimligi yorlig'ining maksimal qiymatini belgilaydi.
Feedback
Toʻgʻri javob: Tizimning har bir sub'ektiga xavfsizlik ruxsatnomasi darajasi beriladi, bu sub'ekt kirish huquqiga ega bo'lgan ob'ektlarning muhimligi yorlig'ining maksimal qiymatini belgilaydi.
Question 10
Incorrect
Mark 0.00 out of 1.00
Flag question
Question text
Ishonchli hisoblash bazasi quyidagi vazifalarni bajaradi:
Birini tanlang:
a. saylov fonida ishlaydisiyosat, uning talablarini ierarxik tartibli xususiyatga ega (xavfsizlik darajalariga muvofiq)
b. tashkiliy tadbirlar orqali amalga oshiriladigan tasdiqlangan talablar to'plamidir
c. xavfsizlik siyosatini amalga oshirishni qo'llab-quvvatlaydi va himoya mexanizmlarining yaxlitligini kafolatlaydi
Feedback
Toʻgʻri javob: xavfsizlik siyosatini amalga oshirishni qo'llab-quvvatlaydi va himoya mexanizmlarining yaxlitligini kafolatlaydi
Question 11
Incorrect
Mark 0.00 out of 1.00
Flag question
Question text
Foydalanuvchining tarmoqdagi harakatlarini va resurslardan foydalanishga urinishini qayd etish-bu:...deyiladi.
Birini tanlang:
a. Identifikatsiya
b. Ma`murlash
c. Sertifikatsiyalash
d. Autentifikatsiya
Feedback
Toʻgʻri javob: Ma`murlash
Question 12
Incorrect
Mark 0.00 out of 1.00
Flag question
Question text
O'chirilgan, formatlangan ma'lumotlarni tikovchi dasturni belgilang
Birini tanlang:
a. HandyBakcup
b. Eset32
c. Cryptool
d. Recuva, R.saver
Feedback
Toʻgʻri javob: Recuva, R.saver
Question 13
Incorrect
Mark 0.00 out of 1.00
Flag question
Question text
Qanday xujum hujumchisi turli texnologiyalardan foydalangan holda tarmoqqa kirishga harakat qiladi?
Birini tanlang:
a. Xizmatdan voz kechishga undash (Denial of service, DOS) hujumlari
b. Razvedka hujumlari
c. Kirish hujumlari
d. Zararli hujumlar
Feedback
Toʻgʻri javob: Kirish hujumlari
Question 14
Correct
Mark 1.00 out of 1.00
Flag question
Question text
Xavfsizlik yadrosining to'g'ri ishlashi quyidagilar bilan tasdiqlanadi:
Birini tanlang:
a. o'z dasturlarini to'liq rasmiy tekshirish va ularning tanlangan matematik himoya modeliga muvofiqligini bosqichma-bosqich tasdiqlash.
b. aniq belgilangan dasturlar to'plamidan foydalangan holda.
c. qo'shimcha dasturiy ta'minot yoki texnik vositalardan foydalanish.
Feedback
Toʻgʻri javob: o'z dasturlarini to'liq rasmiy tekshirish va ularning tanlangan matematik himoya modeliga muvofiqligini bosqichma-bosqich tasdiqlash.
Question 15
Correct
Mark 1.00 out of 1.00
Flag question
Question text
Internetda elektron pochta bilan ishlash uchun TCP/IPga asoslangan qaysi protokoldan foydalaniladi?
Birini tanlang:
a. SMTP, POP yoki IMAP;
b. SMTP, TCP/IP;
c. SKIP, ATM, FDDI;
d. X.25 va IMAP;
Feedback
Toʻgʻri javob: SMTP, POP yoki IMAP;
Question 16
Incorrect
Mark 0.00 out of 1.00
Flag question
Question text
Fishing nima?
Birini tanlang:
a. Lug'at orqali xujum qilish
b. Internetdagi ma'lumotlar bazalarini xujumlar uyushtiruvchi dastur
c. Internetdagi firibgarlikning bir turi bo'lib, uning maqsadi foydalanuvchining maxfiy ma'lumotlaridan, login/parol, foydalanish imkoniyatiga ega bo'lishdir.
d. Mualliflik huquqini buzilishi
Feedback
Toʻgʻri javob: Internetdagi firibgarlikning bir turi bo'lib, uning maqsadi foydalanuvchining maxfiy ma'lumotlaridan, login/parol, foydalanish imkoniyatiga ega bo'lishdir.
Question 17
Incorrect
Mark 0.00 out of 1.00
Flag question
Question text
To'g'ridan-to'g'ri ma'lumot yo'qoluvchi kanallar deyiladi:
Birini tanlang:
a. KT ga jismoniy kirish bilan bog'liq bo'lgan kanallari.
b. KT ga jismoniy kirish bilan bog'liq bo'lmagan kanallar.
c. KT elementlari va uning tuzilishini o'zgartirish bilan bog'liq bo'lgan kanallar.
Feedback
Toʻgʻri javob: KT elementlari va uning tuzilishini o'zgartirish bilan bog'liq bo'lgan kanallar.
Question 18
Incorrect
Mark 0.00 out of 1.00
Flag question
Question text
Router (Marshrutizator) nima?
Birini tanlang:
a. Hisoblash qurilmasining ajralmas qismi bo'lib, qurilmani tarmoqqa ulash imkoniyatini taqdim etadi;
b. Qabul qilingan ma'lumotlarni tarmoq sathiga tegishli manzillarga ko'ra (IP manzil) uzatadi.
c. Tarmoq qurilmasi bo'lib, ko'plab tarmoqlarni ulash uchun yoki LAN segmentlarini bog'lash uchun xizmat qiladi;
d. Ko'plab tarmoqlarni ulash uchun yoki LAN segmentlarini bog'lash uchun xizmat qiladi. ;
Feedback
Toʻgʻri javob: Qabul qilingan ma'lumotlarni tarmoq sathiga tegishli manzillarga ko'ra (IP manzil) uzatadi.
Question 19
Correct
Mark 1.00 out of 1.00
Flag question
Question text
To'g'ridan-to'g'ri axborot yo'qotish kanallari deyiladi?
Birini tanlang:
a. KT elementlariga jismoniy kirish bilan bog'liq kanallar.
b. KT elementlari va uning tuzilishini o'zgartirish bilan bog'liq kanallar.
c. KT elementlariga jismoniy kirish bilan bog'liq bo'lmagan kanallar
Feedback
Toʻgʻri javob: KT elementlariga jismoniy kirish bilan bog'liq kanallar.
Question 20
Incorrect
Mark 0.00 out of 1.00
Flag question
Question text
Ma'lumot uzatish tarmoqlari axborot xavfsizligi ta'minlashda qanday himoya ekranlari qo'llaniladi?
Birini tanlang:
a. 1 himoya ekrani( aniqlash va qayta tiklash)
b. 1 himoya ekrani(aniqlash), 2 himoya ekrani(hujumni bartaraf etish).
c. 1 himoya ekrani (oldini olish) , 2 himoya ekrani (aniqlash va qayta tiklash)
d. 1 himoya ekrani (oldini olish)
Feedback
Toʻgʻri javob: 1 himoya ekrani (oldini olish) , 2 himoya ekrani (aniqlash va qayta tiklash)
Question 21
Incorrect
Mark 0.00 out of 1.00
Flag question
Question text
Resurslardan foydalanishni tashkil etish degani
Birini tanlang:
a. ruxsatsiz foydalanuvchi jarayonlarining imtiyozli holatga kirishini oldini olish
b. himoya tizimining atributlarini saqlash, kriptografik ma'lumotlarning yopilishini qo'llab-quvvatlash, nosozliklar va nosozliklar bilan ishlash va boshqalar.
c. KT ishlashi davomida apparat va dasturiy ta'minotga, shuningdek ma'lumotlarga ruxsatsiz ta'sir etishining oldini olish bo'yicha amalga oshiriladigan barcha tadbirlar majmuasi.
Feedback
Toʻgʻri javob: KT ishlashi davomida apparat va dasturiy ta'minotga, shuningdek ma'lumotlarga ruxsatsiz ta'sir etishining oldini olish bo'yicha amalga oshiriladigan barcha tadbirlar majmuasi.
Question 22
Incorrect
Mark 0.00 out of 1.00
Flag question
Question text
Autentifikatsiya faktorlari nechta?
Birini tanlang:
a. 4 ta
b. 2 ta
c. 3 ta
d. 3 ta
Feedback
Toʻgʻri javob: 3 ta
Question 23
Correct
Mark 1.00 out of 1.00
Flag question
Question text
Sun'iy tahdidlar motivlariga asosan quyidagilarga bo'linadi:
Birini tanlang:
a. qasddan va qasddan emas
b. ruxsatsiz va ruxsat bilan
c. bilvosita va to'g'ridan-to'g'ri
Feedback
Toʻgʻri javob: qasddan va qasddan emas
Question 24
Incorrect
Mark 0.00 out of 1.00
Flag question
Question text
Qasddan qilingan tahdidlarga quyidagilar kiradi.
Birini tanlang:
a. boshqa elektron qurilmalarning fizik maydonlarining KT apparatlariga ta'siri.
b. KT xizmat ko'rsatuvchi xodimlarining ruxsatsiz harakatlari;
c. KT foydalanuvchilari xatolari;
Feedback
Toʻgʻri javob: KT xizmat ko'rsatuvchi xodimlarining ruxsatsiz harakatlari;
Question 25
Incorrect
Mark 0.00 out of 1.00
Flag question
Question text
Axborotning zaifligi:
Birini tanlang:
a. tasodifiy va (yoki) qasddan buzilish yoki yo'q qilish kontekstidagi ma'lumotlarning o'zgarmasligi.
b. axborot xavfsizligiga tahdidlarni amalga oshirish uchun sharoit yaratadigan hayot tsiklining har qanday bosqichida paydo bo'lishi ehtimoli.
c. cheklangan axborotni boshqarish, himoya qilish va tarqatishni tartibga soluvchi hujjatlashtirilgan qoidalar, qoidalar va amaliyotlar to'plami.
Feedback
Toʻgʻri javob: axborot xavfsizligiga tahdidlarni amalga oshirish uchun sharoit yaratadigan hayot tsiklining har qanday bosqichida paydo bo'lishi ehtimoli.
Question 26
Incorrect
Mark 0.00 out of 1.00
Flag question
Question text
Himoyalangan kanalni o'rnatishga mo'ljallangan kalit axborotni almashish tizimlarida qaysi autentifikatsiyalash protokoli ishlatiladi?
Birini tanlang:
a. IPsec protokoli va boshqalar;
b. PPP protokoli;
c. Chap protokoli;
d. Kerberos protokoli;
Feedback
Toʻgʻri javob: Kerberos protokoli;
Question 27
Incorrect
Mark 0.00 out of 1.00
Flag question
Question text
Spam bilan kurashishning dasturiy uslubida nimalar ko'zda tutiladi?
Birini tanlang:
a. Elektron pochta qutisiga kelib tushadigan spamlar me'yoriy xujjatlar asosida cheklanadi va bloklanadi
b. Elektron pochta qutisiga kelib tushadigan spamlar ommaviy ravishda cheklanadi
c. Elektron pochta qutisiga kelib spamlar mintaqaviy hududlarda cheklanadi
d. Elektron pochta qutisiga kelib tushadigan ma'lumotlar dasturlar asosida filtrlanib cheklanadi
Feedback
Toʻgʻri javob: Elektron pochta qutisiga kelib tushadigan ma'lumotlar dasturlar asosida filtrlanib cheklanadi
Question 28
Incorrect
Mark 0.00 out of 1.00
Flag question
Question text
Biometrik identifikatsiya qilish va foydalanuvchining autentifikatsiyasi quyidagilar:
Birini tanlang:
a. Nolinchi ma'lumot uzatishni identifikatsiya qilish sxemasi.
b. insonning fiziologik parametrlari va xususiyatlarini, uning xulq-atvorining xususiyatlarini o'lchash orqali potentsial foydalanuvchini aniqlash.
c. bir tsiklda o'tkaziladigan akkreditatsiya sonini ko'paytirish va shu bilan identifikatsiya qilish jarayonining davomiyligini kamaytirishga imkon beradigan identifikatsiya sxemasi.
Feedback
Toʻgʻri javob: insonning fiziologik parametrlari va xususiyatlarini, uning xulq-atvorining xususiyatlarini o'lchash orqali potentsial foydalanuvchini aniqlash.
Question 29
Incorrect
Mark 0.00 out of 1.00
Flag question
Question text
So'rov-javob mexanizmi quyidagilar uchun ishlatiladi:
Birini tanlang:
a. shifrlash
b. har bir xabar uchun ro'yxatdan o'tish vaqti
c. Autentifikatsiya
Feedback
Toʻgʻri javob: Autentifikatsiya
Question 30
Incorrect
Mark 0.00 out of 1.00
Flag question
Question text
Axborotni kriptografik himoya qilish uchun apparat va dasturiy vositalar quyidagi funktsiyalarni bajaradi:
Birini tanlang:
a. Xavfsizlik xizmatining bosqichida axborot xavfsizligi siyosatini amalga oshirishni tashkil qiladi.
b. qurilmalar, qurilmalarning xatcho'plari yo'qligini tekshiring.
c. foydalanuvchining autentifikatsiyasi, ma'lumotlarga kirishni farqlash, axborotning yaxlitligini ta'minlash va uni yo'q qilish, shifrlash va elektron raqamli imzodan himoya qilish.
Feedback
Toʻgʻri javob: foydalanuvchining autentifikatsiyasi, ma'lumotlarga kirishni farqlash, axborotning yaxlitligini ta'minlash va uni yo'q qilish, shifrlash va elektron raqamli imzodan himoya qilish.
Question 31
Correct
Mark 1.00 out of 1.00
Flag question
Question text
Kompyuter virusi-bu:
Birini tanlang:
a. Asliga mos kelishi shart bo'lmagan, ammo aslining xususiyatlariga ega bo'lgan nusxalarni yaratadigan dastur
b. Tarmoq orqali ishlaydigan dastur mexanizmi
c. Tizim dasturlarini yangilovchi qism dastur ammo aslining xususiyatlariga ega bo'lgan nusxalarni yaratadigan dastur
d. Tizimni zahiralovchi dastur
Feedback
Toʻgʻri javob: Asliga mos kelishi shart bo'lmagan, ammo aslining xususiyatlariga ega bo'lgan nusxalarni yaratadigan dastur
Question 32
Incorrect
Mark 0.00 out of 1.00
Flag question
Question text
KT-da kirishni boshqarishni tashkil qilishning qanday usullari qo'llaniladi:
Birini tanlang:
a. tuzilgan
b. Gillow-Quiscwater usuli
c. matritsa
Feedback
Toʻgʻri javob: matritsa
Question 33
Incorrect
Mark 0.00 out of 1.00
Flag question
Question text
Secret Disk tizimi quyidagilardan foydalanadi:
Birini tanlang:
a. umumiy manzil maydonlari bilan virtual xotira mexanizmini amalga oshirish;
b. RUN fayllari mexanizmi ishlash paytida istalgan dasturlarni butunligini oldindan tekshirish bilan ishlashga imkon beradi.
c. Aralashtirilgan dasturiy ta'minotni tanlash sxemasi bilan himoya qilish sxemasi
Feedback
Toʻgʻri javob: Aralashtirilgan dasturiy ta'minotni tanlash sxemasi bilan himoya qilish sxemasi
Question 34
Incorrect
Mark 0.00 out of 1.00
Flag question
Question text
Token, Smartkartalarning xavfsizlik tomonidan kamchiligi nimada?
Birini tanlang:
a. Qurilmalarni ishlab chiqarish murakkab jarayon
b. Foydalanish davrida maxfiylik kamayib boradi
c. Qurilmani yo'qotilishi katta xavf olib kelishi mumkin
d. Qurilmani qalbakilashtirish oson
Feedback
Toʻgʻri javob: Qurilmani yo'qotilishi katta xavf olib kelishi mumkin
Question 35
Incorrect
Mark 0.00 out of 1.00
Flag question
Question text
Xavfsizlik yadrosini yaratishning asosiy sharti:
Birini tanlang:
a. matritsa tuzilishi
b. vakolatlarni boshqarish
c. ko'p darajali buyruqlarni bajarish rejimini ta'minlash
Feedback
Toʻgʻri javob: ko'p darajali buyruqlarni bajarish rejimini ta'minlash
Question 36
Incorrect
Mark 0.00 out of 1.00
Flag question
Question text
Kompyuter virusiga xos bo'lmagan xususiyatni aniqlang.
Birini tanlang:
a. Bajariladigan fayllar, dasturlarga, tizimli soxaga joriy etilib, o'z nusxasini ko'paytiradi va tarqaladi
b. Kichik xajmda bo'lib, yashirinish xususiyatiga ega
c. Ma'lum dasturlash tilida yaratilgan buyruqlar ketma-ketligi
d. Kompyuter qurilmalari tomonidan faollashtirilib, ishga tushiriladi
Feedback
Toʻgʻri javob: Kompyuter qurilmalari tomonidan faollashtirilib, ishga tushiriladi
Question 37
Correct
Mark 1.00 out of 1.00
Flag question
Question text
KT-da axborotdan foydalanishni cheklash tizimini tashkil qilishning qanday usullari qo'llaniladi?
Birini tanlang:
a. matritsa
b. tuzilgan
c. Gillow-Quiscwater usuli
Feedback
Toʻgʻri javob: matritsa
Question 38
Incorrect
Mark 0.00 out of 1.00
Flag question
Question text
Bajariluvchi fayllarga turli usullar bilan kirib oladi yoki fayl-egizaklarini yaratadi-bu:
Birini tanlang:
a. Tarmoq viruslari
b. Fayl viruslari
c. Beziyon viruslar
d. Yuklama viruslari
Feedback
Toʻgʻri javob: Fayl viruslari
Question 39
Correct
Mark 1.00 out of 1.00
Flag question
Question text
Axborotdan foydalanishni cheklash tizimi qaysi funktsional bloklardan iborat bo'lishi kerak?
Birini tanlang:
a. axborotni saqlash va uzatishda kriptografik o'zgartirish bloki.
b. joylashtirish muhitni nazorat qilish bo'limi.
c. bajarish muhitni nazorat qilish bo'limi
Feedback
Toʻgʻri javob: axborotni saqlash va uzatishda kriptografik o'zgartirish bloki.
Question 40
Correct
Mark 1.00 out of 1.00
Flag question
Question text
Kompyuter tizimlarining zaifligi-bu:
Birini tanlang:
a. Tizimga tegishli bo'lgan noo'rin xususiyat bo'lib tahdidlarni amalga oshishiga olib kelishi mumkin;
b. Axborot himoyalash natijalarining qo'yilgan maqsadga muofiq kelmasligi;
c. Xavsizligiga tahdidni amalga oshishi;
d. Tizimning xavfsizlik tahdidlariga mustaqil qarshi tura olishi;
Feedback
Toʻgʻri javob: Tizimga tegishli bo'lgan noo'rin xususiyat bo'lib tahdidlarni amalga oshishiga olib kelishi mumkin;
1.WiMAX qanday simsiz tarmoq turiga kiradi?
Birini tanlang:
a. Global;
b. Lokal;
c. Shaxsiy;
d. Regional;
Feedback
Toʻgʻri javob: Regional;
2. Ma'lumotlar butunligi ta'minlash qanday usul orqali amalga oshiriladi?
Birini tanlang:
a. Xesh funksiyalarni qo'llash
b. Ma'lumotni kodlash
c. Assimmetrik algoritmlarda shifrlash
d. Simmetrik algoritmlarda shifrlash
Feedback
Toʻgʻri javob: Xesh funksiyalarni qo'llash
3. Internetdagi protokollarning qaysi biri xavfsiz xisoblanadi?
Birini tanlang:
a. ftp;
b. https://;
c. http://;
d. www;
Feedback
Toʻgʻri javob: https://;
4. Foydalanishni boshqarishda ma'lumot, resurs, jarayon qanday rol o'ynaydi?
Birini tanlang:
a. Ob'ekt
b. Tizim
c. Sub'ekt
d. Tarmoq
Feedback
Toʻgʻri javob: Ob'ekt
5. Axborotni VPN tunneli bo'yicha uzatilishi jarayonidagi himoyalashni vazifalarini aniqlang?
Birini tanlang:
Toʻgʻri javob: O'zaro aloqadagi taraflarni autentifikatsiyalash, uzatiluvchi ma`lumotlarni kriptografik himoyalash;
6. Kirishni boshqarish qoidasi nima?
Toʻgʻri javob: Shaxsga hujjat bilan ishlashga kirish huquqi sub'ektining kirish darajasi hujjatning maxfiylik darajasiga teng yoki undan yuqori bo'lgan taqdirdagina ruxsat beriladi va ushbu kirish mavzusiga berilgan toifalar to'plami ushbu hujjat uchun belgilangan barcha toifalarni o'z ichiga oladi.
7. Dasturning mualliflik huquqini buzuvchi buzg'unchi bu - ...
Toʻgʻri javob: Krakker
8.Tasodifiy tahdidlarga nimalar kiradi?
Toʻgʻri javob: KT uchun dasturiy vositalarni ishlab chiqishdagi xatolar
9. Adaptiv xavfsizlikda korporativ tarmoqdagi shubhali harakatlarni baholash jarayoni-bu:
Toʻgʻri javob: Hujumlarni aniqlash
10. Axborotga kirishni farqlash tizimini yaratish maqsadi nima:
Toʻgʻri javob: Axborotni buzishdan himoya qilish uchun
11. Nol bilimni uzatish bilan identifikatsiya qilish sxemasini taklif qilganlar:
Toʻgʻri javob: U. Feyj, A. Fiat va A. Shamir
12. Bir marta ishlatilganidan parol-bu:
Toʻgʻri javob: Dinamik parol
13. Nima uchun nol bilimni o'tkazadigan identifikatsiya protokollari ishlab chiqilgan:
Toʻgʻri javob: Smart-kartalardan xavfsiz foydalanish uchun
14. Himoyalangan axborot qanday sifatlarga ega bo'lishi kerak?
Toʻgʻri javob: Ishonchli, qimmatli va to'liq;
16. Quyidagilardan lokal tarmoqqa berilgan ta'rifni belgilang.
Toʻgʻri javob: Kompyuterlar va ularni bog'lab turgan qurilmalardan iborat bo'lib, ular odatda bitta tarmoqda bo'ladi
17. Fishing nima?
Toʻgʻri javob: Internetdagi firibgarlikning bir turi bo'lib, uning maqsadi foydalanuvchining maxfiy ma'lumotlaridan, login/parol, foydalanish imkoniyatiga ega bo'lishdir.
18. Quyida ko'rsatilganlardan qaysilari Antivirus dastiru hisoblanmaydi?
Toʻgʻri javob: Nmap, Wireshark;
19. Token, Smartkartalarning xavfsizlik tomonidan kamchiligi nimada?
Toʻgʻri javob: Qurilmani yo'qotilishi katta xavf olib kelishi mumkin
20. foydalanuvchini identifikatsiyalash va autentifikatsiya qilish protseduralarini amalga oshirish uchun bu zarur:
Toʻgʻri javob: A va B javoblar
21. Saylov xavfsizligi siyosati quyidagilarni nazarda tutadi:
Toʻgʻri javob: sub'ektning tizim ob'ektiga kirish huquqlari ba'zi bir tashqi qoida (selektivlik xususiyati) asosida belgilanadi.
22. Bilvosita ahborot yo'qotish kanallari deyiladi?
Toʻgʻri javob: KT elementlariga jismoniy kirish bilan bog'liq bo'lmagan kanallar
23.Matritsadan foydalanishni boshqarish quyidagilarni o'z ichiga oladi.
Toʻgʻri javob: kirish matritsalari
24. "Axborot erkinligi prinsiplari va kafolatlari to'g'risida"gi qonun moddadan iborat?
16
25. Secret Disk tizimining o'ziga xos xususiyati nimada:
Toʻgʻri javob: Himoyalangan ma'lumotlarga kirish uchun nafaqat foydalanuvchi tomonidan kiritilgan parol, balki elektron identifikator ham kerak.
26. Internet orqali masofada joylashgan kompyuterga yoki tarmoq resurslariga DOS hujumlari uyushtirilishi natijasida..
Toʻgʻri javob: Foydalanuvchilar kerakli axborot resurlariga murojaat qilish imkoniyatidan maxrum qilinadilar.
27.Ethernet kontsentratori qanday vazifani bajaradi?
Toʻgʻri javob: Kompyuterdan kelayotgan axborotni qolgan barcha kompyuterga yo'naltirib beradi;
28.Antiviruslarni, qo'llanish usuliga ko'ra qanday turlari mavjud?
Toʻgʻri javob: detektorlar, faglar, vaktsinalar, privivkalar, revizorlar, monitorlar
29.Tashkiliy nuqtai nazardan tarmoqlararo ekran qaysi tarmoq tarkibiga kiradi?
Toʻgʻri javob: Himoyalanuvchi tarmoq
30. Autentifikatsiyalashning qaysi biri ishonchliroq?
Toʻgʻri javob: Bir martali paroldan foydalanish;
31.Kompyuter virusiga xos bo'lmagan xususiyatni aniqlang.
Toʻgʻri javob: Kompyuter qurilmalari tomonidan faollashtirilib, ishga tushiriladi
32.Savol-javob mexanizmi ... uchun ishlatiladi.
Toʻgʻri javob: haqiyqiylikni tekshirish
33.Simsiz tarmoqlar xavfsizlik protokolini ko'rsating?
Toʻgʻri javob: SSL va TLS
34. Ma'lumot uzatish tarmoqlari axborot xavfsizligi deganda nima tushuniladi?
Toʻgʻri javob: Ma'lumotlarni yo'qotish va o'zgartirishga yo'naltirilgan, tabiiy yoki sun'iy, tasodifiy va qasddan qilingan ta'sirlardan va xar qanday tashuvchilardan axborotning himoyalanganligi.
35. Lokal tarmoqqa Internet orqali uyushtiriladigan IP-spufing hujumi...
Toʻgʻri javob: Xaker-buzg'unchi tarmoq joylashgan korporatsiya hududida yoki uning tashqarisidan turib o'zini tarmoqqa kirish uchun vakolati bor mutaxassis qilib ko'rsatishi orqali amalga oshiriladi.
36.Ma`lumotlarni uzatish tarmoqlarida axborot himoyasini ta`minlashning arxitekturaviy talablariga kiradi-bu:
Toʻgʻri javob: Shifrlash kalitlari va parollarni shakllantirish, saqlash va taqsimlash
37.Tarmoq foydalanuvchisini autentifikatsiya qilish - bu...
Toʻgʻri javob: Tarmoq foydalanuvchisining haqiqiyligini tasdiqlash
38.Internetda elektron pochta bilan ishlash uchun TCP/IPga asoslangan qaysi protokoldan foydalaniladi?
Toʻgʻri javob: SMTP, POP yoki IMAP;
39. Mandatli boshqaruv kirish jarayonini boshqarishni soddalashtiradimi?
Toʻgʻri javob: Ha
40. Tarmoqlararo ekran texnologiyasi-bu:
Toʻgʻri javob: Ichki va tashqi tarmoq o'rtasida filtr va himoya vazifasini bajaradi
Question text
Matritsadan foydalanishni boshqarish quyidagilarni o'z ichiga oladi.
Birini tanlang:
a. kirish matritsalari
b. qabul qilish mavzusi
c. apparat va dasturiy ta'minot mexanizmlari
Feedback
Toʻgʻri javob: kirish matritsalari
Question 2
Incorrect
Mark 0.00 out of 1.00
Flag question
Question text
Qasddan qilingan tahdidlarga quyidagilar kiradi.
Birini tanlang:
a. KT foydalanuvchilari xatolari;
b. KT xodimlarining ruxsatsiz harakatlari.
c. Boshqa elektron qurilmalarning fizik maydonlarining ta'siri
Feedback
Toʻgʻri javob: KT xodimlarining ruxsatsiz harakatlari.
Question 3
Correct
Mark 1.00 out of 1.00
Flag question
Question text
Kompyuter virusi-bu:
Birini tanlang:
a. Asliga mos kelishi shart bo'lmagan, ammo aslining xususiyatlariga ega bo'lgan nusxalarni yaratadigan dastur
b. Tizimni zahiralovchi dastur
c. Tarmoq orqali ishlaydigan dastur mexanizmi
d. Tizim dasturlarini yangilovchi qism dastur ammo aslining xususiyatlariga ega bo'lgan nusxalarni yaratadigan dastur
Feedback
Toʻgʻri javob: Asliga mos kelishi shart bo'lmagan, ammo aslining xususiyatlariga ega bo'lgan nusxalarni yaratadigan dastur
Question 4
Correct
Mark 1.00 out of 1.00
Flag question
Question text
Bajariluvchi fayllarga turli usullar bilan kirib oladi yoki fayl-egizaklarini yaratadi-bu:
Birini tanlang:
a. Fayl viruslari
b. Tarmoq viruslari
c. Yuklama viruslari
d. Beziyon viruslar
Feedback
Toʻgʻri javob: Fayl viruslari
Question 5
Correct
Mark 1.00 out of 1.00
Flag question
Question text
Kompyuter tarmoqlariga bugungi kunda suqilib kiruvchilarni ko'rsating?
Birini tanlang:
a. Ma'lumotlarni yo'qotilishi yoki o'zgartirilishi, servisning to'xtatilishi
b. Xakerlar, krakerlar, kompyuter qaroqchilari
c. Masofadagi foydalanuvchilar, hujumlarni aniqlash jarayoni
d. Foydalanuvchilar, tarmoq adminstratori
Feedback
Toʻgʻri javob: Xakerlar, krakerlar, kompyuter qaroqchilari
Question 6
Correct
Mark 1.00 out of 1.00
Flag question
Question text
Ishonchli hisoblash bazasi:
Birini tanlang:
a. ob'ektning ob'ektiga ma'lumot oqimini keltirib chiqarishi yoki tizim holatini o'zgartirishi mumkin bo'lgan tizimning faol komponenti.
b. axborotni saqlaydigan, qabul qiluvchi yoki uzatuvchi tizimning passiv komponenti.
c. Xavfsizlik siyosatini amalga oshirishni qo'llab-quvvatlash uchun mas'ul bo'lgan kompyuter tizimining to'liq ta'minlangan mexanizmini (shu jumladan apparat va dasturiy ta'minot A.) mavhum tushuncha.
Feedback
Toʻgʻri javob: Xavfsizlik siyosatini amalga oshirishni qo'llab-quvvatlash uchun mas'ul bo'lgan kompyuter tizimining to'liq ta'minlangan mexanizmini (shu jumladan apparat va dasturiy ta'minot A.) mavhum tushuncha.
Question 7
Correct
Mark 1.00 out of 1.00
Flag question
Question text
foydalanuvchini identifikatsiyalash va autentifikatsiya qilish protseduralarini amalga oshirish uchun bu zarur:
Birini tanlang:
a. autentifikatsiya qilinuvchi shaxsning saqlangan ma`lumotining mavjudligi
b. A va B javoblar
c. tegishli autentifikatsiya sub'ekti mavjudligi;
Feedback
Toʻgʻri javob: A va B javoblar
Question 8
Correct
Mark 1.00 out of 1.00
Flag question
Question text
Konfidentsiallikga to'g'ri ta`rifni keltiring.
Birini tanlang:
a. axborot inshonchliligi, tarqatilishi mumkin emasligi, parollanganligi kafolati;
b. axborot inshonchliligi, tarqatilishi mumkin emasligi, maxfiyligi kafolati;
c. axborot inshonchliligi, axborotlashganligi, maxfiyligi kafolati;
d. axborot konfidensialligi, tarqatilishi mumkinligi, maxfiyligi kafolati;
Feedback
Toʻgʻri javob: axborot inshonchliligi, tarqatilishi mumkin emasligi, maxfiyligi kafolati;
Question 9
Correct
Mark 1.00 out of 1.00
Flag question
Question text
Mandat usuli ... asoslanadi.
Birini tanlang:
a. kriptografik o'zgarishga
b. kirish matritsalaridan foydalanishga
c. ko'p sathli xavfsizlik modeliga
Feedback
Toʻgʻri javob: ko'p sathli xavfsizlik modeliga
Question 10
Correct
Mark 1.00 out of 1.00
Flag question
Question text
Tarmoqlararo ekran vazifasi qaysi javobda to'g'ri ko'rsatilgan?
Birini tanlang:
a. Ma'lumotlarga egalik qilishni markazlashtirilgan boshqaruvni ta'minlashdan iborat;
b. Ma'lumotlarni shifrlash va deshifrlash algoritmi;
c. Foydalanuvchilarni ruxsatsiz chekjlashdan iborat;
d. O'rinsiz trafiklar, ya'ni tarmoqda uzatiladigan xabarlar oqimini taqiqlash;
Feedback
Toʻgʻri javob: Ma'lumotlarga egalik qilishni markazlashtirilgan boshqaruvni ta'minlashdan iborat;
Question 11
Correct
Mark 1.00 out of 1.00
Flag question
Question text
Internetning dastlabki nomi qayday atalgan?
Birini tanlang:
a. ARPANET;
b. NETWORK;
c. INTRANET;
d. GLOBALNET;
Feedback
Toʻgʻri javob: ARPANET;
Question 12
Correct
Mark 1.00 out of 1.00
Flag question
Question text
Axborotdan foydalanishni cheklash tizimi qaysi funktsional bloklardan iborat bo'lishi kerak?
Birini tanlang:
a. axborotni saqlash va uzatishda kriptografik o'zgartirish bloki.
b. bajarish muhitni nazorat qilish bo'limi
c. joylashtirish muhitni nazorat qilish bo'limi.
Feedback
Toʻgʻri javob: axborotni saqlash va uzatishda kriptografik o'zgartirish bloki.
Question 13
Incorrect
Mark 0.00 out of 1.00
Flag question
Question text
Foydalanuvchilarning haqiqiyligini aniqlash?
Birini tanlang:
a. Audit;
b. Foydalanuvchini identifikatsiyalash tahlili;
c. Kofidentsiallikni ta'minlash;
d. Foydalanuvchini autentifikatsiyalash;
Feedback
Toʻgʻri javob: Foydalanuvchini autentifikatsiyalash;
Question 14
Incorrect
Mark 0.00 out of 1.00
Flag question
Question text
Axborotni VPN tunneli bo'yicha uzatilishi jarayonidagi himoyalashni vazifalarini aniqlang?
Birini tanlang:
a. O'zaro aloqadagi taraflarni autentifikatsiyalash, uzatiluvchi ma`lumotlarni kriptografik himoyalash;
b. O'zaro aloqadagi taraflarni avtorizatsiyalash, uzatiluvchi ma`lumotlarni kriptografik himoyalash;
c. O'zaro aloqadagi taraflarni himoyalash;
d. O'zaro aloqadagi taraflarni identifikatsiyalash uzatiluvchi ma`lumotlarni virtual kriptografik himoyalash;
Feedback
Toʻgʻri javob: O'zaro aloqadagi taraflarni autentifikatsiyalash, uzatiluvchi ma`lumotlarni kriptografik himoyalash;
Question 15
Incorrect
Mark 0.00 out of 1.00
Flag question
Question text
Tarmoqlararo ekran bajarilishi bo'yicha necha turga bo'linadi?
Birini tanlang:
a. Apparat, tashkiliy
b. Apparat-dasturiy, dasturiy;
c. Amaliy, dasturiy;
d. Bir funksiyali, ko'p funksiyali;
Feedback
Toʻgʻri javob: Apparat-dasturiy, dasturiy;
Question 16
Correct
Mark 1.00 out of 1.00
Flag question
Question text
Foydalanuvchini biometrik identifikatsiya qilish va autentifikatsiyasi:
Birini tanlang:
a. bilimlarni uzatmasdan identifikatsiya qilish sxemasi.
b. foydalanuvchining fiziologik parametrlari va xususiyatlari, hamda xulq-atvorini o'lchash bilan aniqlash.
c. akkreditatsiya sonini ko'paytirish uchun identifikatsiya sxemasi
Feedback
Toʻgʻri javob: foydalanuvchining fiziologik parametrlari va xususiyatlari, hamda xulq-atvorini o'lchash bilan aniqlash.
Question 17
Correct
Mark 1.00 out of 1.00
Flag question
Question text
KT-da kirishni boshqarishni tashkil qilishning qanday usullari qo'llaniladi:
Birini tanlang:
a. tuzilgan
b. Gillow-Quiscwater usuli
c. matritsa
Feedback
Toʻgʻri javob: matritsa
Question 18
Correct
Mark 1.00 out of 1.00
Flag question
Question text
Axborot havfsizligining zaifligi?
Birini tanlang:
a. KT hayot tsiklining istalgan bosqichida yuzaga kelish ehtimoli yaratilganda axborot xavfsizligiga tahdidlar.
b. U yoki bu zaiflikni qidirish va undan foydalanish uchun huquqbuzar tomonidan amalga oshirilgan harakat.
c. KT ning ishlashi o'zgarishga olib kelishi mumkin bo'lgan voqea yoki harakat.
Feedback
Toʻgʻri javob: KT hayot tsiklining istalgan bosqichida yuzaga kelish ehtimoli yaratilganda axborot xavfsizligiga tahdidlar.
Question 19
Incorrect
Mark 0.00 out of 1.00
Flag question
Question text
Qaysi xizmatlar seanslari davomida uzatilayotgan ma'lumotlar buzg'unchilar tomonidan osonlikcha qo'lga kiritiladi?
Birini tanlang:
a. UseNet va FTP xizmatlaridan va pochta xizmatlari
b. WWW va UseNet xizmatlaridan
c. Elektron pochta, TELNET va FTP xizmatlarida
d. TelNet va WWW xizmatlaridan
Feedback
Toʻgʻri javob: Elektron pochta, TELNET va FTP xizmatlarida
Question 20
Incorrect
Mark 0.00 out of 1.00
Flag question
Question text
Axborot tarqalishining to'g'ridan-to'g'ri kanallariga quyidagilar kiradi:
Birini tanlang:
a. soxta elektromagnit nurlanish va shovqinlarni ushlab turish (PEMIN).
b. masofadan turib videokuzatuv;
c. dasturiy ta'minotidagi kamchiliklar tufayli axborot resurslariga kirishni farqlash vositalarini chetlab o'tish va boshqalar.
Feedback
Toʻgʻri javob: masofadan turib videokuzatuv;
Question 21
Correct
Mark 1.00 out of 1.00
Flag question
Question text
Xavfsizlik yadrosining to'g'ri ishlashi
Birini tanlang:
a. qat'iy belgilangan dasturlar to'plamidan foydalanish.
b. foydalanish qo'shimcha dasturiy yoki apparat-dasturiy vositalar.
c. dasturlarini to'liq rasmiy tekshirish bilan va ularning himoyaning tanlangan matematik modelga muvofiqligini qadamma-qadam isbotlanadi
Feedback
Toʻgʻri javob: dasturlarini to'liq rasmiy tekshirish bilan va ularning himoyaning tanlangan matematik modelga muvofiqligini qadamma-qadam isbotlanadi
Question 22
Incorrect
Mark 0.00 out of 1.00
Flag question
Question text
Viruslar zararlash yo'llari bo'yicha qanday turlarga bo'linadi?
Birini tanlang:
a. Faylli, katalogli
b. Xavfli, xavfsiz
c. Tarmoqli, faylli
d. Rezident, norezident
Feedback
Toʻgʻri javob: Rezident, norezident
Question 23
Correct
Mark 1.00 out of 1.00
Flag question
Question text
CRYPTON seriyali taxtalar himoya qiladi:
Birini tanlang:
a. apparat va dasturiy ta'minot mexanizmlari
b. umumiy manzil maydonlari bilan virtual xotira mexanizmini amalga oshirish;
c. shifrlash kalitlari va elektron raqamli imzo (ERI) va har doimularning algoritmlari.
Feedback
Toʻgʻri javob: shifrlash kalitlari va elektron raqamli imzo (ERI) va har doimularning algoritmlari.
Question 24
Correct
Mark 1.00 out of 1.00
Flag question
Question text
Fishing nima?
Birini tanlang:
a. Internetdagi ma'lumotlar bazalarini xujumlar uyushtiruvchi dastur
b. Internetdagi firibgarlikning bir turi bo'lib, uning maqsadi foydalanuvchining maxfiy ma'lumotlaridan, login/parol, foydalanish imkoniyatiga ega bo'lishdir.
c. Lug'at orqali xujum qilish
d. Mualliflik huquqini buzilishi
Feedback
Toʻgʻri javob: Internetdagi firibgarlikning bir turi bo'lib, uning maqsadi foydalanuvchining maxfiy ma'lumotlaridan, login/parol, foydalanish imkoniyatiga ega bo'lishdir.
Question 25
Correct
Mark 1.00 out of 1.00
Flag question
Question text
Spam bilan kurashishning dasturiy uslubida nimalar ko'zda tutiladi?
Birini tanlang:
a. Elektron pochta qutisiga kelib spamlar mintaqaviy hududlarda cheklanadi
b. Elektron pochta qutisiga kelib tushadigan spamlar me'yoriy xujjatlar asosida cheklanadi va bloklanadi
c. Elektron pochta qutisiga kelib tushadigan spamlar ommaviy ravishda cheklanadi
d. Elektron pochta qutisiga kelib tushadigan ma'lumotlar dasturlar asosida filtrlanib cheklanadi
Feedback
Toʻgʻri javob: Elektron pochta qutisiga kelib tushadigan ma'lumotlar dasturlar asosida filtrlanib cheklanadi
Question 26
Correct
Mark 1.00 out of 1.00
Flag question
Question text
Ro'yxatdan o'tish-bu ...
Birini tanlang:
a. foydalanuvchining resursdan foydalanish huquqlari va ruxsatlarini tekshirish jarayoni
b. ob'ekt yoki subhektni unga berilgan identifikatorga mosligini tekshirish va belgilar ketma-ketligidan iborat maxfiy kodini tekshirish orqali aslligini aniqlash
c. axborot tizimlari ob'yekt va subhektlariga uni tanish uchun nomlar (identifikator) berish va berilgan nom bo'yicha solishtirib uni aniqlash jarayoni
d. foydalanuvchilarni ro'yxatga olish va ularga dasturlar va ma'lumotlarni ishlatishga huquq berish jarayoni
Feedback
Toʻgʻri javob: foydalanuvchilarni ro'yxatga olish va ularga dasturlar va ma'lumotlarni ishlatishga huquq berish jarayoni
Question 27
Incorrect
Mark 0.00 out of 1.00
Flag question
Question text
Kompyuter tizimida foydalanuvchining harakat doirasini va unga ajratilgan resurslarni belgilash tartibi
Birini tanlang:
a. avtorizatsiyadir
b. autentifikatsiyadir
c. identifikatsiya qilishdir
Feedback
Toʻgʻri javob: identifikatsiya qilishdir
Question 28
Correct
Mark 1.00 out of 1.00
Flag question
Question text
WiMAX qanday simsiz tarmoq turiga kiradi?
Birini tanlang:
a. Global;
b. Shaxsiy;
c. Lokal;
d. Regional;
Feedback
Toʻgʻri javob: Regional;
Question 29
Correct
Mark 1.00 out of 1.00
Flag question
Question text
Kompyuter tarmoqlarida tarmoqning uzoqlashtirilgan elemenlari o'rtasidagi aloqa qaysi standartlar yordamida amalga oshiriladi?
Birini tanlang:
a. HTTP protocol;
b. SMTP protocol;
c. TCP/IP, X.25 protokollar;
d. X.25 protokollar;
Feedback
Toʻgʻri javob: TCP/IP, X.25 protokollar;
Question 30
Incorrect
Mark 0.00 out of 1.00
Flag question
Question text
Adaptiv xavfsizlikda korporativ tarmoqdagi shubhali harakatlarni baholash jarayoni-bu:
Birini tanlang:
a. Zaifliklarni aniqlash
b. Xavf -xatarni baholash
c. Himoyalashni tahlillash
d. Hujumlarni aniqlash
Feedback
Toʻgʻri javob: Hujumlarni aniqlash
Question 31
Incorrect
Mark 0.00 out of 1.00
Flag question
Question text
SKIP protokoli...
Birini tanlang:
a. Protokollar boshqaruvi;
b. Lokal tarmoq protokollari uchun kriptokalitlarning oddiy boshqaruvi;
c. E-mail protokoli;
d. Internet protokollari uchun kriptokalitlarning oddiy boshqaruvi;
Feedback
Toʻgʻri javob: Internet protokollari uchun kriptokalitlarning oddiy boshqaruvi;
Question 32
Incorrect
Mark 0.00 out of 1.00
Flag question
Question text
O'zini tarqatishda kompyuter tarmoqlari va elektron pochta protokollari va komandalaridan foydalanadi-bu:
Birini tanlang:
a. Pochta viruslari
b. Protokol viruslari
c. Fayl viruslari
d. Tarmoq viruslari
Feedback
Toʻgʻri javob: Tarmoq viruslari
Question 33
Correct
Mark 1.00 out of 1.00
Flag question
Question text
Savol-javob mexanizmi ... uchun ishlatiladi.
Birini tanlang:
a. har bir xabar uchun vaqtni qayd etish
b. shifrlash
c. haqiyqiylikni tekshirish
Feedback
Toʻgʻri javob: haqiyqiylikni tekshirish
Question 34
Incorrect
Mark 0.00 out of 1.00
Flag question
Question text
Axborotga kirishni farqlash tizimini yaratish maqsadi nima:
Birini tanlang:
a. hujjatning maksimal darajada maxfiyligini taminlash
b. Axborotni buzishdan himoya qilish uchun
c. NIDIni amalga oshirish uchun
Feedback
Toʻgʻri javob: Axborotni buzishdan himoya qilish uchun
Question 35
Incorrect
Mark 0.00 out of 1.00
Flag question
Question text
Polimorf viruslar qanday viruslar?
Birini tanlang:
a. jabrlanuvchi faylning boshiga yoki oxiriga yozilib qoladigan viruslar
b. Faqatgina fayllarni ochish yoki yopish jarayonida faol bo'ladigan viruslar bo'lib ularning faolligi tizimda ishlayotgan dastur ishi tugagunicha davom etadi
c. Ular operatsion tizimning ba'zi tashkil etuvchi komponentalarini drayverlarini uzilishlar ro'y berishida faollashuvchi dasturlarni o'z kodlari bilan shunday almashtirib qo'yadilarki, ular tizimda yaqqol namoyon bo'lmaydilar va ko'rinmaydilar
d. Signaturasini turli xilda shifrlash xisobiga o'z kodini o'zgartirish xususiyatiga ega bo'lgan viruslar
Feedback
Toʻgʻri javob: Signaturasini turli xilda shifrlash xisobiga o'z kodini o'zgartirish xususiyatiga ega bo'lgan viruslar
Question 36
Correct
Mark 1.00 out of 1.00
Flag question
Question text
Autentifikatsiyalashning qaysi biri ishonchliroq?
Birini tanlang:
a. Bir martali paroldan foydalanish;
b. Smart kartalardan foydalanish;
c. PIN koddan foydalanish;
d. Sodda paroldan foydalanish;
Feedback
Toʻgʻri javob: Bir martali paroldan foydalanish;
Question 37
Incorrect
Mark 0.00 out of 1.00
Flag question
Question text
Buzilishga qarshi yuqori samarali himoya yaratishning asosiy muammosi
Birini tanlang:
a. foydalanuvchi jarayonlarining ruxsatsiz o'tishini imtiyozli holatga o'tkazilishining oldini olish.
b. mansabdor shaxslarning funktsional majburiyatlariga muvofiq foydalanuvchilar va xizmat ko'rsatuvchi xodimlarning COP resurslaridan foydalanish huquqlarini farqlash
c. qo'shimcha dasturiy ta'minot yoki texnik vositalardan foydalanish.
Feedback
Toʻgʻri javob: foydalanuvchi jarayonlarining ruxsatsiz o'tishini imtiyozli holatga o'tkazilishining oldini olish.
Question 38
Correct
Mark 1.00 out of 1.00
Flag question
Question text
Tarmoqlararo ekran - bu ...
Birini tanlang:
a. Umumiy tarmoqni ikki qisimga ajratib, tarmoqlararo himoya vazifasini o'taydi va ma'lumotlar paketining chegaradan o'tish shartlarini amalga oshiradigan qoidalar to'plami xisoblanadi;
b. Ichki ma'lumotlarni, tarmoq topologiyasini, tizim nomlarini, tarmoq uskunalarini va foydalanuvchilarning identifikatorinilarini internetdan yashirish;
c. Qabul qilingan trafikni ichki tizimlarga yo'naltirish;
d. Ma'lumotlarga egalik qilishni markazlashtirilgan boshqaruvni ta'minlashdan iborat;
Feedback
Toʻgʻri javob: Umumiy tarmoqni ikki qisimga ajratib, tarmoqlararo himoya vazifasini o'taydi va ma'lumotlar paketining chegaradan o'tish shartlarini amalga oshiradigan qoidalar to'plami xisoblanadi;
Question 39
Correct
Mark 1.00 out of 1.00
Flag question
Question text
Autentifikatsiya qiluvchi shaxsning tashqi va ichki taqdim etish shakllari quyidagilar bo'lishi kerak:
Birini tanlang:
a. semantik jihatdan bir xil
b. tuzilgan
c. o'zgartirilgan
Feedback
Toʻgʻri javob: semantik jihatdan bir xil
Question 40
Correct
Mark 1.00 out of 1.00
Flag question
Question text
Identifikatsiya bu- ...
Birini tanlang:
a. Axborotni butunligini saqlab qolgan holda uni elementlarini o'zgartirishga yo'l qo'ymaslik;
b. Ishonchliligini tarqalishi mumkin emasligi kafolati;
c. Axborot boshlang'ich ko'rinishda ekanligi uni saqlash, uzatishda ruxsat etilmagan o'zgarishlar;
d. Foydalanuvchini uning identifikatori (nomi) bo'yicha aniqlash jarayoni;
Feedback
Toʻgʻri javob: Foydalanuvchini uning identifikatori (nomi) bo'yicha aniqlash jarayoni;
Question 1
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Axborotning to'g'ridan-to'g'ri chiqib ketish kanallariga quyidagilar kiradi:
Birini tanlang:
a. elektromagnit nurlanishlar.
b. masofadan turib videokuzatuv.
c. axborot resurslariga kirishda ularning dasturiy ta'minotidagi kamchiliklar tufayli himoya vositalarini chetlab o'tish va boshqalar.
Feedback
Toʻgʻri javob: masofadan turib videokuzatuv.
Question 2
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
CRYPTON seriyali taxtalar himoya qiladi:
Birini tanlang:
a. umumiy manzil maydonlari bilan virtual xotira mexanizmini amalga oshirish;
b. shifrlash kalitlari va elektron raqamli imzo (ERI) va har doimularning algoritmlari.
c. apparat va dasturiy ta'minot mexanizmlari
Feedback
Toʻgʻri javob: shifrlash kalitlari va elektron raqamli imzo (ERI) va har doimularning algoritmlari.
Question 3
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
foydalanuvchini identifikatsiyalash va autentifikatsiya qilish protseduralarini amalga oshirish uchun bu zarur:
Birini tanlang:
a. A va B javoblar
b. autentifikatsiya qilinuvchi shaxsning saqlangan ma`lumotining mavjudligi
c. tegishli autentifikatsiya sub'ekti mavjudligi;
Feedback
Toʻgʻri javob: A va B javoblar
Question 4
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Quyida ko'rsatilganlardan qaysilari Antivirus dastiru hisoblanmaydi?
Birini tanlang:
a. Nod32, AVG Internet Security;
b. ESET Internet Security;
c. Nmap, Wireshark;
d. Kaspersky Internet Security;
Feedback
Toʻgʻri javob: Nmap, Wireshark;
Question 5
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Kompyuter tizimidagi (KT) axborot xavfsizligiga tahdid?
Birini tanlang:
a. KT ning ishlashi o'zgarishga olib kelishi mumkin bo'lgan voqea yoki harakat.
b. U yoki bu zaiflikni qidirish va undan foydalanish uchun huquqbuzar tomonidan amalga oshirilgan harakat.
c. KT hayot tsiklining istalgan bosqichida yuzaga kelish ehtimoli yaratiladigan axborot xavfsizligiga tahdidlar.
Feedback
Toʻgʻri javob: U yoki bu zaiflikni qidirish va undan foydalanish uchun huquqbuzar tomonidan amalga oshirilgan harakat.
Question 6
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
autentifikatsiyalovchi ob'ekt taqdimotining tashqi va ichki shakllari ... bo'lishi kerak.
Birini tanlang:
a. strukturalangan
b. semantik jihatdan bir xil
c. o'zgartirilgan
Feedback
Toʻgʻri javob: semantik jihatdan bir xil
Question 7
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Internetda elektron pochta bilan ishlash uchun TCP/IPga asoslangan qaysi protokoldan foydalaniladi?
Birini tanlang:
a. SMTP, TCP/IP;
b. SMTP, POP yoki IMAP;
c. X.25 va IMAP;
d. SKIP, ATM, FDDI;
Feedback
Toʻgʻri javob: SMTP, POP yoki IMAP;
Question 8
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Kompyuter virusi-bu:
Birini tanlang:
a. Tarmoq orqali ishlaydigan dastur mexanizmi
b. Asliga mos kelishi shart bo'lmagan, ammo aslining xususiyatlariga ega bo'lgan nusxalarni yaratadigan dastur
c. Tizimni zahiralovchi dastur
d. Tizim dasturlarini yangilovchi qism dastur ammo aslining xususiyatlariga ega bo'lgan nusxalarni yaratadigan dastur
Feedback
Toʻgʻri javob: Asliga mos kelishi shart bo'lmagan, ammo aslining xususiyatlariga ega bo'lgan nusxalarni yaratadigan dastur
Question 9
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Autentifikatsiya qiluvchi shaxsning tashqi va ichki taqdim etish shakllari quyidagilar bo'lishi kerak:
Birini tanlang:
a. tuzilgan
b. semantik jihatdan bir xil
c. o'zgartirilgan
Feedback
Toʻgʻri javob: semantik jihatdan bir xil
Question 10
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Quyidagi standartlarning qaysi biri lokal simsiz tarmoq standartlariga kiradi?
Birini tanlang:
a. CDPD, 3G, 4G;
b. Bluetooth, IEEE 802.15, IRDA;
c. IEEE 802.16, WIMAX;
d. 802.11, Wif-FI, HiperLAN;
Feedback
Toʻgʻri javob: 802.11, Wif-FI, HiperLAN;
Question 11
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
KT-da axborotdan foydalanishni cheklash tizimini tashkil qilishning qanday usullari qo'llaniladi?
Birini tanlang:
a. matritsa
b. tuzilgan
c. Gillow-Quiscwater usuli
Feedback
Toʻgʻri javob: matritsa
Question 12
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Avtorizatsiya tushunchasi odatda qaysi tushuncha bilan sinonim sifatida ham foydalanadi?
Birini tanlang:
a. Foydalanishni boshqarish
b. Foydalanish
c. Tarmoqni loyixalash
d. Identifikatsiya
Feedback
Toʻgʻri javob: Foydalanishni boshqarish
Question 13
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Ishonchli hisoblash bazasi:
Birini tanlang:
a. axborotni saqlaydigan, qabul qiluvchi yoki uzatuvchi tizimning passiv komponenti.
b. Xavfsizlik siyosatini amalga oshirishni qo'llab-quvvatlash uchun mas'ul bo'lgan kompyuter tizimining to'liq ta'minlangan mexanizmini (shu jumladan apparat va dasturiy ta'minot A.) mavhum tushuncha.
c. ob'ektning ob'ektiga ma'lumot oqimini keltirib chiqarishi yoki tizim holatini o'zgartirishi mumkin bo'lgan tizimning faol komponenti.
Feedback
Toʻgʻri javob: Xavfsizlik siyosatini amalga oshirishni qo'llab-quvvatlash uchun mas'ul bo'lgan kompyuter tizimining to'liq ta'minlangan mexanizmini (shu jumladan apparat va dasturiy ta'minot A.) mavhum tushuncha.
Question 14
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Xavfli viruslar bu - ...
Birini tanlang:
a. Kompyuter ishlashida jiddiy nuqsonlarga sabab bo'luvchi viruslar;
b. Tizimda mavjudligi turli taassurot (ovoz, video) bilan bog'liq viruslar, bo'sh xotirani kamaytirsada, dastur va ma`lumotlarga ziyon yetkazmaydi;
c. O'z-o'zidan tarqalish mexanizmi amalga oshiriluvchi viruslar ;
d. Dastur va ma`lumotlarni muolajalari oldindan ishlash algoritmlariga joylangan viruslar;
Feedback
Toʻgʻri javob: Kompyuter ishlashida jiddiy nuqsonlarga sabab bo'luvchi viruslar;
Question 15
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Tasodifiy tahdidlarga nimalar kiradi?
Birini tanlang:
a. KT uchun dasturiy vositalarni ishlab chiqishdagi xatolar
b. KT-da saqlangan yoki uzatilayotgan malumotdan ruhsatsiz nusxa ko'chirilishi.
c. KT manbalariga ruxsatsiz kirish va zarar etkazish.
Feedback
Toʻgʻri javob: KT uchun dasturiy vositalarni ishlab chiqishdagi xatolar
Question 16
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Ma`lumotlarni uzatish tarmoqlarida axborot himoyasini ta`minlashning arxitekturaviy talablariga kiradi-bu:
Birini tanlang:
a. Foydalanuvchanlikni ta`minlash va qo'shimcha trafikni cheklash, saqlash va taqsimlash
b. Shifrlash kalitlarini ochiq holda tarqatish
c. Shifrlash kalitlari va parollarni shakllantirish, saqlash va taqsimlash
d. Foydalanuvchilarining xabarlarni shifrlashga yordam berish
Feedback
Toʻgʻri javob: Shifrlash kalitlari va parollarni shakllantirish, saqlash va taqsimlash
Question 17
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Operatsion tizimni yuklamasdan oldin
Birini tanlang:
a. umuman yuklanmaydi
b. operatsion tizim yuklangandan keyin
Feedback
Toʻgʻri javob: operatsion tizim yuklangandan keyin
Question 18
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Secret Disk tizimining o'ziga xos xususiyati nimada:
Birini tanlang:
a. Himoyalangan ma'lumotlarga kirish uchun faqat foydalanuvchi tomonidan berilgan parol talab qilinadi.
b. Himoyalangan ma'lumotlarga kirish uchun faqat elektron identifikator talab qilinadi.
c. Himoyalangan ma'lumotlarga kirish uchun nafaqat foydalanuvchi tomonidan kiritilgan parol, balki elektron identifikator ham kerak.
Feedback
Toʻgʻri javob: Himoyalangan ma'lumotlarga kirish uchun nafaqat foydalanuvchi tomonidan kiritilgan parol, balki elektron identifikator ham kerak.
Question 19
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Operatsion tizim xavfsizligini ta'minlash uchun quyidagi tavsiyalardan qaysi biri samaraliroq?
Birini tanlang:
a. Kompyuterlar ishga tushirilishida BIOS ma'lumotlariga o'zgartirishlar kiritishni taqiqlash maqsadida uning parolli himoyasini o'rnatish;
b. Litsenziyali operatsion tizimdan foydlanish zarur;
c. Operatsion tizimda antivirus dasturini yangilab borish va tizimni parollab qo'yish;
d. Parollardan foydalanishda shaxsiy ma'lumotlardan foydalanmaslik;
Feedback
Toʻgʻri javob: Kompyuterlar ishga tushirilishida BIOS ma'lumotlariga o'zgartirishlar kiritishni taqiqlash maqsadida uning parolli himoyasini o'rnatish;
Question 20
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Kirishni matritsali boshqarish quyidagilarni ishlatishni nazarda tutadi:
Birini tanlang:
a. qabul qilish sub'ekti
b. apparat va dasturiy ta'minot mexanizmlari
c. kirish matritsalari
Feedback
Toʻgʻri javob: kirish matritsalari
Question 21
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Ishonchli hisoblash bazasi quyidagi vazifalarni bajaradi:
Birini tanlang:
a. xavfsizlik siyosatini amalga oshirishni qo'llab-quvvatlaydi va himoya mexanizmlarining yaxlitligini kafolatlaydi
b. tashkiliy tadbirlar orqali amalga oshiriladigan tasdiqlangan talablar to'plamidir
c. saylov fonida ishlaydisiyosat, uning talablarini ierarxik tartibli xususiyatga ega (xavfsizlik darajalariga muvofiq)
Feedback
Toʻgʻri javob: xavfsizlik siyosatini amalga oshirishni qo'llab-quvvatlaydi va himoya mexanizmlarining yaxlitligini kafolatlaydi
Question 22
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Kompyuter tarmoqlari bo'yicha tarqalib, kompyuterlarning tarmoqdagi manzilini aniqlaydigan va u yerda o'zining nusxasini qoldiradigan zararli dastur nomini ko'rsating.
Birini tanlang:
a. "Mantiqiy bomba" virusi
b. Kvazivirus va troyan virus
c. Troyan dasturi
d. "Chuvalchang" va replikatorli virus
Feedback
Toʻgʻri javob: "Chuvalchang" va replikatorli virus
Question 23
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Uyishtirilmagan tahdid, ya'ni tizim yoki dasturdagi qurilmaning jismoniy xatoligi - bu ...
Birini tanlang:
a. Faol tahdid
b. Passiv tahdid
c. Tasodifiy tahdid
d. Uyishtirilgan tahdid
Feedback
Toʻgʻri javob: Tasodifiy tahdid
Question 24
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Antiviruslarni, qo'llanish usuliga ko'ra qanday turlari mavjud?
Birini tanlang:
a. detektorlar, faglar, vaktsinalar, privivkalar, revizorlar, monitorlar
b. privivkalar, revizorlar, monitorlar, programma, revizorlar, monitorlar
c. vaksinalar, privivkalar, revizorlar, tekshiruvchilar
d. detektorlar, falglar, revizorlar, monitorlar, revizatsiyalar
Feedback
Toʻgʻri javob: detektorlar, faglar, vaktsinalar, privivkalar, revizorlar, monitorlar
Question 25
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Axborot xavfsizligini ta'minlovchi choralarni ko'rsating?
Birini tanlang:
a. 1-aparat, 2-texnikaviy, 3-huquqiy
b. 1-dasturiy, 2-tashkiliy-ma'muriy, 3-huquqiy
c. 1-axloqiy, 2-tashkiliy-ma'muriy, 3-fizikaviy-kimyoviy
d. 1-huquqiy, 2-tashkiliy-ma'muriy, 3-injiner-texnik
Feedback
Toʻgʻri javob: 1-huquqiy, 2-tashkiliy-ma'muriy, 3-injiner-texnik
Question 26
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Autentifikatsiya bu:
Birini tanlang:
a. haqiyqiylikni tasdiqlash
b. vakolat berish
c. elektron raqamli imzo
Feedback
Toʻgʻri javob: haqiyqiylikni tasdiqlash
Question 27
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Transport rejimi - bu...
Birini tanlang:
a. Traffik xavfsizligini ta'minlash xizmatlari taqdim etadigan ulanish
b. Boshqaruvning juda egiluvchan mexanizmidir va u har bir paketni qayta ishlashda juda qo'l keladi
c. Butun paketni, shuningdek, tarmoq pog'onasi sarlavhasini ham shifrlashni ko'zda tutadi kup protokollarini o'z ichiga oladigan IP paket ma'lumotlar maydonini shifrlash uchun qo'llaniladi
d. Amaliy xizmatlar axborotini o'zida mujassam etgan transport pog'onasi (TCP, UDP, ICMP) protokollarini o'z ichiga oladigan IP paket ma'lumotlar maydonini shifrlash uchun qo'llaniladi
Feedback
Toʻgʻri javob: Amaliy xizmatlar axborotini o'zida mujassam etgan transport pog'onasi (TCP, UDP, ICMP) protokollarini o'z ichiga oladigan IP paket ma'lumotlar maydonini shifrlash uchun qo'llaniladi
Question 28
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
IPSec protokollarining asosiy vazifasi nima?
Birini tanlang:
a. IP tarmoqlar bo'yicha xavfsiz ma'lumot almashinuvini ta'minlash.
b. Himoyalangan ma'lumot almashinuvini tashkil etish
c. Ma'lumotlar paketlarining konfidensialligi, autentligi, butunligi va takrorlardan himoyalanganligini ta'minlaydi.
d. Ma'lumotlarni shifrlash algoritmini ishlab chiqish
Feedback
Toʻgʻri javob: IP tarmoqlar bo'yicha xavfsiz ma'lumot almashinuvini ta'minlash.
Question 29
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Secret Disk tizimi quyidagilardan foydalanadi:
Birini tanlang:
a. Aralashtirilgan dasturiy ta'minotni tanlash sxemasi bilan himoya qilish sxemasi
b. umumiy manzil maydonlari bilan virtual xotira mexanizmini amalga oshirish;
c. RUN fayllari mexanizmi ishlash paytida istalgan dasturlarni butunligini oldindan tekshirish bilan ishlashga imkon beradi.
Feedback
Toʻgʻri javob: Aralashtirilgan dasturiy ta'minotni tanlash sxemasi bilan himoya qilish sxemasi
Question 30
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Seans sathi shlyuzi ishlashida OSI modelining qaysi sathlarini qamrab oladi?
Birini tanlang:
a. Transport va tarmoq sathlarini;
b. Seans va amaliy sathlarni;
c. Kanal va tarmoq sathlarni;
d. Fizik va kanal sathlarni;
Feedback
Toʻgʻri javob: Transport va tarmoq sathlarini;
Question 31
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
PPTP protokolini kengaytmasini to'g'ri toping.
Birini tanlang:
a. Point-to-Point Tunneling Protocol
b. Point-to-Point Transport Protocol
c. Point-Point Tunneling Protocol
d. Protocol Point-to-Point
Feedback
Toʻgʻri javob: Point-to-Point Tunneling Protocol
Question 32
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
O'chirilgan, formatlangan ma'lumotlarni tikovchi dasturni belgilang
Birini tanlang:
a. Eset32
b. Cryptool
c. Recuva, R.saver
d. HandyBakcup
Feedback
Toʻgʻri javob: Recuva, R.saver
Question 33
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Axborot havfsizligining zaifligi?
Birini tanlang:
a. U yoki bu zaiflikni qidirish va undan foydalanish uchun huquqbuzar tomonidan amalga oshirilgan harakat.
b. KT hayot tsiklining istalgan bosqichida yuzaga kelish ehtimoli yaratilganda axborot xavfsizligiga tahdidlar.
c. KT ning ishlashi o'zgarishga olib kelishi mumkin bo'lgan voqea yoki harakat.
Feedback
Toʻgʻri javob: KT hayot tsiklining istalgan bosqichida yuzaga kelish ehtimoli yaratilganda axborot xavfsizligiga tahdidlar.
Question 34
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
So'rov-javob mexanizmi quyidagilar uchun ishlatiladi:
Birini tanlang:
a. shifrlash
b. har bir xabar uchun ro'yxatdan o'tish vaqti
c. Autentifikatsiya
Feedback
Toʻgʻri javob: Autentifikatsiya
Question 35
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Quyidagi standartlarning qaysi biri regional simsiz tarmoq standartlariga kiradi?
Birini tanlang:
a. Bluetooth, IEEE 802.15, IRDA;
b. CDPD, 3G, 4G;
c. IEEE 802.16, WIMAX;
d. 802.11, Wif-FI, HiperLAN;
Feedback
Toʻgʻri javob: IEEE 802.16, WIMAX;
Question 36
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Tarmoqdagi axborotni masofadan bo'ladigan asosiy namunaviy hujumlardan himoyalanmaganlik sababini ko'rsating?
Birini tanlang:
a. Tarmoqda kuzatiladigan axborot xajmining oshishi;
b. Internet protokollarining mukammal emasligi;
c. Buzg'unchilarning malakasini oshishi;
d. Aloqa kanallarining tezligini pastligi;
Feedback
Toʻgʻri javob: Internet protokollarining mukammal emasligi;
Question 37
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Ro'yxatdan o'tish-bu ...
Birini tanlang:
a. foydalanuvchining resursdan foydalanish huquqlari va ruxsatlarini tekshirish jarayoni
b. foydalanuvchilarni ro'yxatga olish va ularga dasturlar va ma'lumotlarni ishlatishga huquq berish jarayoni
c. axborot tizimlari ob'yekt va subhektlariga uni tanish uchun nomlar (identifikator) berish va berilgan nom bo'yicha solishtirib uni aniqlash jarayoni
d. ob'ekt yoki subhektni unga berilgan identifikatorga mosligini tekshirish va belgilar ketma-ketligidan iborat maxfiy kodini tekshirish orqali aslligini aniqlash
Feedback
Toʻgʻri javob: foydalanuvchilarni ro'yxatga olish va ularga dasturlar va ma'lumotlarni ishlatishga huquq berish jarayoni
Question 38
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
TCP/IP modelining ilova sathiga OSI modelining qaysi sathlari mos keladi?
Birini tanlang:
a. Ilova, taqdimot, seans
b. Kanal, Fizik
c. Transport
d. Tarmoq
Feedback
Toʻgʻri javob: Ilova, taqdimot, seans
Question 39
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Spamning oldini olish uchun qanday chora ko'rish tavsiya etiladi?
Birini tanlang:
a. Elektron adres haqidagi ma'lumotlarni Internetdagi forum yoki so'rovlarda bayon qilmaslik
b. Elektron manzil nomini tez-tez o'zgartirib turish;
c. Internet orqali oldi-sotdi ishlarida elektron adresni kerakli tovar xarid sotib olishdagina ma'lum qilish;
d. Elektron adres nomini saytning asosiy saxifasiga joylashtirmaslik.
Feedback
Toʻgʻri javob: Elektron adres nomini saytning asosiy saxifasiga joylashtirmaslik.
Question 40
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Axborotga kirishni farqlash tizimini yaratish maqsadi nima:
Birini tanlang:
a. NIDIni amalga oshirish uchun
b. Axborotni buzishdan himoya qilish uchun
c. hujjatning maksimal darajada maxfiyligini taminlash
Feedback
Toʻgʻri javob: Axborotni buzishdan himoya qilish uchun
Question 1
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
SSL protokolida foydalaniladigan shifrlash algoritmini aniqlang.
Birini tanlang:
a. SSL protokolida shifrlash ishlatilmaydi
b. Assimmetrik shifrlash algotimlari
c. Simmetrik shifrlash algotimlari
d. Simmetrik va assimetrik shifrlash algoritmi birgalikda
Feedback
Toʻgʻri javob: Simmetrik va assimetrik shifrlash algoritmi birgalikda
Question 2
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
To'liq boshqariladigan vositalar yordamida tajovuzkordan ishonchsiz hisoblash muhiti, individual komponent yoki jarayonni ajratish.
Birini tanlang:
a. bir tsiklda o'tkazilgan akkreditatsiya sonini ko'paytirish va shu bilan identifikatsiya qilish jarayonining davomiyligini qisqartirishga imkon beradigan identifikatsiya sxemasi.
b. tizimga tegishli bo'lmagan ob'ektning tashqi autentifikatsiyasi;
Feedback
Toʻgʻri javob: bir tsiklda o'tkazilgan akkreditatsiya sonini ko'paytirish va shu bilan identifikatsiya qilish jarayonining davomiyligini qisqartirishga imkon beradigan identifikatsiya sxemasi.
Question 3
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Foydalanuvchilar internetga ulaydigan tashkilot nima deb ataladi?
Birini tanlang:
a. Internet trening;
b. Internet provayder;
c. Internet servis;
d. Internet marketing;
Feedback
Toʻgʻri javob: Internet provayder;
Question 4
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Seans sathi shlyuzi ishlashida OSI modelining qaysi sathlarini qamrab oladi?
Birini tanlang:
a. Fizik va kanal sathlarni;
b. Kanal va tarmoq sathlarni;
c. Transport va tarmoq sathlarini;
d. Seans va amaliy sathlarni;
Feedback
Toʻgʻri javob: Transport va tarmoq sathlarini;
Question 5
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Lokal tarmoqqa Internet orqali uyushtiriladigan paketlar snifferi hujumi..
Birini tanlang:
a. Xaker-buzg'unchi tarmoq joylashgan korporatsiya xududida yoki uning tashqarisidan turib uzini tarmoqqa kirish uchun vakolati bor mutaxassis qilib ko'rsatishi orqali amalga oshiriladi;
b. Tarmoq operatsion tizimi tashkil etuvchilarining tegishli dasturlarning buzilishi natijasida tarmoq tizimiga vakolatga ega bo'lgan foydalanuvchilarning kirishi to'sib quyilishi maqsadida uyushtirladi;
c. Tarmoq kartasidan foydalanib fizik kanal orqali yuborilayotgan barcha axborot paketlarini qayta ishlash maqsadida maxsus dasturga yuborish maqsadida uyushtiriladi;
d. Vakolatga ega bo'lgan foydalanuvchining tarmoqqa kirishi uchun belgilangan parol ma'lumotini qo'lga kiritish maqsadida uyushtiriladi;
Feedback
Toʻgʻri javob: Tarmoq kartasidan foydalanib fizik kanal orqali yuborilayotgan barcha axborot paketlarini qayta ishlash maqsadida maxsus dasturga yuborish maqsadida uyushtiriladi;
Question 6
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Tarmoqqa ruxsatsiz murojaat qilishning nechta modeli mavjud?
Birini tanlang:
a. Ikki modeli:umumiy paroldan foydalanish, boshqa foydalanuvchilar parollarini egallab olish;
b. Bitta modeli: boshqa foydalanuyachilar parollarini egallab olish ;
c. Ikki modeli: umumiy paroldan foydalanish, boshqa foydalanuvchilar parol ma'lumotlarini aniqlab olish;
d. Uchta modeli: umumiy paroldan foydalanish, boshqa foydalanuvchilar parol ma'lumotlarini aniqlab olish va boshqa foydalanuvchilar parollarini egallab olish;
Feedback
Toʻgʻri javob: Uchta modeli: umumiy paroldan foydalanish, boshqa foydalanuvchilar parol ma'lumotlarini aniqlab olish va boshqa foydalanuvchilar parollarini egallab olish;
Question 7
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Avtorizatsiya jarayoni qanday jarayon?
Birini tanlang:
a. foydalanuvchilarga parollash berish jarayoni
b. foydalanuvchining resursdan foydalanish huquqlari va ruxsatlarini tekshirish jarayoni
c. axborot tizimlari ob'ekt va sub'ektlariga uni tanish uchun nomlar (identifikator) berish va -berilgan nom bo'yicha solishtirib uni aniqlash jarayoni
d. ob'ekt yoki subhektni unga berilgan identifikatorga mosligini tekshirish va belgilar ketma-ketligidan iborat maxfiy kodini tekshirish orqali aslligini aniqlash.
Feedback
Toʻgʻri javob: foydalanuvchining resursdan foydalanish huquqlari va ruxsatlarini tekshirish jarayoni
Question 8
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Avtorizatsiya:
Birini tanlang:
a. haqiyqiylikni tasdiqlash
b. elektron raqamli imzo
c. vakolat berish
Feedback
Toʻgʻri javob: vakolat berish
Question 9
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Ob'ektni identifikatsiyalash:
Birini tanlang:
a. aloqa liniyalari orqali o'zaro aloqada bo'lgan ob'ektlarning o'zaro autentifikatsiyasi.
b. himoya quyi tizimining funktsiyalaridan biridir.
c. foydalanuvchi harakat doirasi va unga tegishli resurslar.
Feedback
Toʻgʻri javob: himoya quyi tizimining funktsiyalaridan biridir.
Question 10
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
L2TP protokoli qaysi funksiyani qo'llab quvatlaydi?
Birini tanlang:
a. Shifrlash.
b. Butunlik
c. Autentifikatsiya
d. Tunnellashtirish
Feedback
Toʻgʻri javob: Tunnellashtirish
Question 11
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Biometrik autentifikatsiyalashning avfzalliklari nimada?
Birini tanlang:
a. Biometrik parametrlarning takrorlanmasligida (noyobligida)
b. Biometrik parametrlarni o'zgartirish imkoniyati
c. Autentifikatsiyalash jarayonining soddaligi
d. Bir marta ishlatilishi
Feedback
Toʻgʻri javob: Biometrik parametrlarning takrorlanmasligida (noyobligida)
Question 12
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Axborot havfsizligining zaifligi?
Birini tanlang:
a. KT ning ishlashi o'zgarishga olib kelishi mumkin bo'lgan voqea yoki harakat.
b. U yoki bu zaiflikni qidirish va undan foydalanish uchun huquqbuzar tomonidan amalga oshirilgan harakat.
c. KT hayot tsiklining istalgan bosqichida yuzaga kelish ehtimoli yaratilganda axborot xavfsizligiga tahdidlar.
Feedback
Toʻgʻri javob: KT hayot tsiklining istalgan bosqichida yuzaga kelish ehtimoli yaratilganda axborot xavfsizligiga tahdidlar.
Question 13
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Axborot xavfsizligiga bo'ladigan tahdidlarning qaysi biri maqsadli (atayin) tahdidlar deb hisoblanadi?
Birini tanlang:
a. Foydalanuvchilar va xizmat ko'rsatuvchi hodimlarning hatoliklari
b. Strukturalarni ruxsatsiz modifikatsiyalash
c. Tabiy ofat va avariya
d. Texnik vositalarning buzilishi va ishlamasligi
Feedback
Toʻgʻri javob: Strukturalarni ruxsatsiz modifikatsiyalash
Question 14
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Qanday xujum hujumchisi turli texnologiyalardan foydalangan holda tarmoqqa kirishga harakat qiladi?
Birini tanlang:
a. Kirish hujumlari
b. Razvedka hujumlari
c. Xizmatdan voz kechishga undash (Denial of service, DOS) hujumlari
d. Zararli hujumlar
Feedback
Toʻgʻri javob: Kirish hujumlari
Question 15
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Operatsion tizim xavfsizligini ta'minlash uchun quyidagi tavsiyalardan qaysi biri samaraliroq?
Birini tanlang:
a. Parollardan foydalanishda shaxsiy ma'lumotlardan foydalanmaslik;
b. Operatsion tizimda antivirus dasturini yangilab borish va tizimni parollab qo'yish;
c. Kompyuterlar ishga tushirilishida BIOS ma'lumotlariga o'zgartirishlar kiritishni taqiqlash maqsadida uning parolli himoyasini o'rnatish;
d. Litsenziyali operatsion tizimdan foydlanish zarur;
Feedback
Toʻgʻri javob: Kompyuterlar ishga tushirilishida BIOS ma'lumotlariga o'zgartirishlar kiritishni taqiqlash maqsadida uning parolli himoyasini o'rnatish;
Question 16
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
CRYPTON seriyali taxtalar himoya qiladi:
Birini tanlang:
a. apparat va dasturiy ta'minot mexanizmlari
b. shifrlash kalitlari va elektron raqamli imzo (ERI) va har doimularning algoritmlari.
c. umumiy manzil maydonlari bilan virtual xotira mexanizmini amalga oshirish;
Feedback
Toʻgʻri javob: shifrlash kalitlari va elektron raqamli imzo (ERI) va har doimularning algoritmlari.
Question 17
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Xavfsizlik yadrosi quyidagicha tushuniladi:
Birini tanlang:
a. shaxslar, ob'ektlar, faktlar, hodisalar, hodisa va jarayonlar haqidagi ma'lumotlar, ularni taqdim etish shaklidan qat'i nazar.
b. kirish menejeri funktsiyalarini to'g'ri bajaradigan mahalliylashtirilgan, minimallashtirilgan, aniq cheklangan va ishonchli tarzda ajratilgan dasturiy ta'minot va apparat mexanizmlari to'plami.
c. voqea yoki harakatelektron pochta, unda qayta ishlangan ma'lumotlarning xavfsizligini buzish bilan bog'liq KT faoliyatida o'zgarishlarga olib kelishi mumkin.
Feedback
Toʻgʻri javob: kirish menejeri funktsiyalarini to'g'ri bajaradigan mahalliylashtirilgan, minimallashtirilgan, aniq cheklangan va ishonchli tarzda ajratilgan dasturiy ta'minot va apparat mexanizmlari to'plami.
Question 18
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Kompyuter tizimidagi (KT) ma'lumotlar xavfsizligiga tahdid quyidagicha tushuniladi:
Birini tanlang:
a. tajovuzkor tomonidan ma'lum bir zaiflikni topish va undan foydalanish uchun qilingan harakat.
b. axborot xavfsizligiga tahdidlarni amalga oshirish uchun sharoit yaratadigan hayot tsiklining har qanday bosqichida paydo bo'lishi ehtimoli.
c. KT-ning ishlashida o'zgarishlarni keltirib chiqarishi mumkin bo'lgan voqea yoki harakatlar.
Feedback
Toʻgʻri javob: axborot xavfsizligiga tahdidlarni amalga oshirish uchun sharoit yaratadigan hayot tsiklining har qanday bosqichida paydo bo'lishi ehtimoli.
Question 19
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Axborot xavfsizligining zaifligi:
Birini tanlang:
a. - tajovuzkor tomonidan zaiflikni topish va undan foydalanish uchun qilingan harakat.
b. KT-ning ishlashida o'zgarishlarni keltirib chiqarishi mumkin bo'lgan voqea yoki harakatlar, unda ishlangan ma'lumotlarning xavfsizligini buzish bilan bog'liq.
c. axborot xavfsizligiga tahdidlarni amalga oshirish uchun sharoit yaratiladigan hayot tsiklining har qanday bosqichida paydo bo'lishi ehtimoli.
Feedback
Toʻgʻri javob: KT-ning ishlashida o'zgarishlarni keltirib chiqarishi mumkin bo'lgan voqea yoki harakatlar, unda ishlangan ma'lumotlarning xavfsizligini buzish bilan bog'liq.
Question 20
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Polimorf viruslar qanday viruslar?
Birini tanlang:
a. Signaturasini turli xilda shifrlash xisobiga o'z kodini o'zgartirish xususiyatiga ega bo'lgan viruslar
b. jabrlanuvchi faylning boshiga yoki oxiriga yozilib qoladigan viruslar
c. Faqatgina fayllarni ochish yoki yopish jarayonida faol bo'ladigan viruslar bo'lib ularning faolligi tizimda ishlayotgan dastur ishi tugagunicha davom etadi
d. Ular operatsion tizimning ba'zi tashkil etuvchi komponentalarini drayverlarini uzilishlar ro'y berishida faollashuvchi dasturlarni o'z kodlari bilan shunday almashtirib qo'yadilarki, ular tizimda yaqqol namoyon bo'lmaydilar va ko'rinmaydilar
Feedback
Toʻgʻri javob: Signaturasini turli xilda shifrlash xisobiga o'z kodini o'zgartirish xususiyatiga ega bo'lgan viruslar
Question 21
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Ma`lumotlarni uzatish tarmoqlarida axborot himoyasini ta`minlashning arxitekturaviy talablariga kiradi-bu:
Birini tanlang:
a. Shifrlash kalitlari va parollarni shakllantirish, saqlash va taqsimlash
b. Foydalanuvchilarining xabarlarni shifrlashga yordam berish
c. Foydalanuvchanlikni ta`minlash va qo'shimcha trafikni cheklash, saqlash va taqsimlash
d. Shifrlash kalitlarini ochiq holda tarqatish
Feedback
Toʻgʻri javob: Shifrlash kalitlari va parollarni shakllantirish, saqlash va taqsimlash
Question 22
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Qaysi xizmatlar seanslari davomida uzatilayotgan ma'lumotlar buzg'unchilar tomonidan osonlikcha qo'lga kiritiladi?
Birini tanlang:
a. TelNet va WWW xizmatlaridan
b. WWW va UseNet xizmatlaridan
c. Elektron pochta, TELNET va FTP xizmatlarida
d. UseNet va FTP xizmatlaridan va pochta xizmatlari
Feedback
Toʻgʻri javob: Elektron pochta, TELNET va FTP xizmatlarida
Question 23
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Foydalanuvchanlik atamasiga berilgan to'g'ri ta'rifni toping.
Birini tanlang:
a. Tizim ma'lumoti va axborotiga faqat vakolatga ega sub'ektlar foydalanishi mumkinligini ta'minlovchi qoidalar. Mazkur qoidalar axborotni faqat qonuniy foydalanuvchilar tomonidan "o'qilishini" ta'minlaydi;
b. Buzg'unchilar mavjud bo'lgan sharoitda amallarni kafolatlash uchun o'zida texnologiya, inson, axborot va jarayonni mujassamlashtirgan;
c. Ma'lumot, axborot va tizimdan foydalanishning mumkinligi. Ya'ni, ruxsat etilmagan "bajarish" dan himoyalash;
d. Ma'lumotni aniq va ishonchli ekanligini ta'minlash;
Feedback
Toʻgʻri javob: Ma'lumot, axborot va tizimdan foydalanishning mumkinligi. Ya'ni, ruxsat etilmagan "bajarish" dan himoyalash;
Question 24
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Autentifikatsiya bu:
Birini tanlang:
a. vakolat berish
b. haqiyqiylikni tasdiqlash
c. elektron raqamli imzo
Feedback
Toʻgʻri javob: haqiyqiylikni tasdiqlash
Question 25
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Internetning dastlabki nomi qayday atalgan?
Birini tanlang:
a. NETWORK;
b. ARPANET;
c. GLOBALNET;
d. INTRANET;
Feedback
Toʻgʻri javob: ARPANET;
Question 26
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Ma'lumotlarning tasodifiy yo'qolish sabablarini belgilang
Birini tanlang:
a. Zilzila, yong'in, suv toshqini va hak
b. Tashkilotdagi muhim ma'lumotlarni modifikatsiyalanishi yoki o'g'irlanishi
c. Ma'lumotlarni saqlash vositasini to'g'ri joylashtirilmagani yoki ma'lumotlar bazasini boshqarishdagi xatolik tufayli
d. Quvvat o'chishi, dasturiy ta'minot to'satdan o'zgarishi yoki qurilmani to'satdan buzilishi
Feedback
Toʻgʻri javob: Quvvat o'chishi, dasturiy ta'minot to'satdan o'zgarishi yoki qurilmani to'satdan buzilishi
Question 27
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Xavfsizlik tizimining asosini tashkil etuvchi CRYPTON platalarining kriptografik funktsiyalari amalga oshiriladi
Birini tanlang:
a. apparat va dasturiy ta'minot
b. apparat
c. dasturiy jihatdan
Feedback
Toʻgʻri javob: apparat
Question 28
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Virtuallashtirishga qaratilgan dasturiy vositalarni belgilang
Birini tanlang:
a. Eset32
b. VMware, VirtualBox
c. Cryptool
d. HandyBakcup
Feedback
Toʻgʻri javob: VMware, VirtualBox
Question 29
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Ekranlovchi marshrutizator vazifasi nimadan iborat?
Birini tanlang:
a. Xabarlarni xavfsiz uzatilishini kafolatlaydi.
b. Xabarlar paketini filtrlash, ichki va tashqi tarmoqlar orasida shaffof aloqani ta'minlash.
c. Ma'lumotlarni kodlaydi va tarmoqda uzatadi.
d. Ma'umotlarni shifrlaydi va tarmoqda uzatadi.
Feedback
Toʻgʻri javob: Xabarlar paketini filtrlash, ichki va tashqi tarmoqlar orasida shaffof aloqani ta'minlash.
Question 30
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Identifikatsiya bu- ...
Birini tanlang:
a. Foydalanuvchini uning identifikatori (nomi) bo'yicha aniqlash jarayoni;
b. Ishonchliligini tarqalishi mumkin emasligi kafolati;
c. Axborot boshlang'ich ko'rinishda ekanligi uni saqlash, uzatishda ruxsat etilmagan o'zgarishlar;
d. Axborotni butunligini saqlab qolgan holda uni elementlarini o'zgartirishga yo'l qo'ymaslik;
Feedback
Toʻgʻri javob: Foydalanuvchini uning identifikatori (nomi) bo'yicha aniqlash jarayoni;
Question 31
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Ishonchli hisoblash bazasi quyidagi vazifalarni bajaradi:
Birini tanlang:
a. tashkiliy tadbirlar orqali amalga oshiriladigan tasdiqlangan talablar to'plamidir
b. xavfsizlik siyosatini amalga oshirishni qo'llab-quvvatlaydi va himoya mexanizmlarining yaxlitligini kafolatlaydi
c. saylov fonida ishlaydisiyosat, uning talablarini ierarxik tartibli xususiyatga ega (xavfsizlik darajalariga muvofiq)
Feedback
Toʻgʻri javob: xavfsizlik siyosatini amalga oshirishni qo'llab-quvvatlaydi va himoya mexanizmlarining yaxlitligini kafolatlaydi
Question 32
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Ma'lumotlar yo'qolishga sabab bo'luvchi tabiiy tahdidlarni ko'rsating
Birini tanlang:
a. Tashkilotdagi muhim ma'lumotlarni modifikatsiyalanishi yoki o'g'irlanishi
b. Zilzila, yong'in, suv toshqini va hokazo
c. Qasddan yoki tasodifiy ma'lumotni o'chirib yuborilishi, ma'lumotlarni saqlash vositasini to'g'ri joylashtirilmagani
d. Quvvat o'chishi, dasturiy ta'minot to'satdan o'zgarishi yoki qurilmani to'satdan zararlanishi
Feedback
Toʻgʻri javob: Zilzila, yong'in, suv toshqini va hokazo
Question 33
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Quyidagi standartlarning qaysi biri lokal simsiz tarmoq standartlariga kiradi?
Birini tanlang:
a. 802.11, Wif-FI, HiperLAN;
b. IEEE 802.16, WIMAX;
c. CDPD, 3G, 4G;
d. Bluetooth, IEEE 802.15, IRDA;
Feedback
Toʻgʻri javob: 802.11, Wif-FI, HiperLAN;
Question 34
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Nima uchun identifikatsiyalashning nol bilim o'tkazuvchi protokollari ishlab chiqilgan?
Birini tanlang:
a. smart-kartalardan xavfsiz foydalanish uchun
b. haqiqiy sheriklar o'rtasida kalitlarni taqsimlash
c. o'zaro autentifikatsiya qilish uchun
Feedback
Toʻgʻri javob: smart-kartalardan xavfsiz foydalanish uchun
Question 35
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Mandat boshqaruvi kirishni boshqarish jarayonini soddalashtiryaptimi?
Birini tanlang:
a. Bilmayman
b. Ha
c. Yo'q
Feedback
Toʻgʻri javob: Ha
Question 36
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Ma`lumotlarni uzatish tarmoqlarida axborot himoyasini ta`minlashni funktsional talablari-bu:
Birini tanlang:
a. Tizim nazoratini tashkil etish;
b. Nazoratlanuvchi foydalanishni hisoblash;
c. Foydalanuvchini autentifikatsiyasi va ma`lumotlar yaxlitligini ta`minlash, konfidentsiallikni ta`minlash;
d. Qat`iy hisob-kitob va xavfni bildiruvchi signallarni boshqarish ma`lumotlar yaxlitligini ta`minlash, konfidentsiallikni ta`minlash;
Feedback
Toʻgʻri javob: Foydalanuvchini autentifikatsiyasi va ma`lumotlar yaxlitligini ta`minlash, konfidentsiallikni ta`minlash;
Question 37
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Axborotni kriptografik himoya qilish uchun apparat va dasturiy vositalar quyidagi funktsiyalarni bajaradi:
Birini tanlang:
a. Xavfsizlik xizmatining bosqichida axborot xavfsizligi siyosatini amalga oshirishni tashkil qiladi.
b. qurilmalar, qurilmalarning xatcho'plari yo'qligini tekshiring.
c. foydalanuvchining autentifikatsiyasi, ma'lumotlarga kirishni farqlash, axborotning yaxlitligini ta'minlash va uni yo'q qilish, shifrlash va elektron raqamli imzodan himoya qilish.
Feedback
Toʻgʻri javob: foydalanuvchining autentifikatsiyasi, ma'lumotlarga kirishni farqlash, axborotning yaxlitligini ta'minlash va uni yo'q qilish, shifrlash va elektron raqamli imzodan himoya qilish.
Question 38
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Axborotning to'g'ridan-to'g'ri chiqib ketish kanallariga quyidagilar kiradi:
Birini tanlang:
a. masofadan turib videokuzatuv.
b. elektromagnit nurlanishlar.
c. axborot resurslariga kirishda ularning dasturiy ta'minotidagi kamchiliklar tufayli himoya vositalarini chetlab o'tish va boshqalar.
Feedback
Toʻgʻri javob: masofadan turib videokuzatuv.
Question 39
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Xizmat qilishdan voz kechishga undaydigan taqsimlangan hujum turini ko'rsating?
Birini tanlang:
a. DDoS (Distributed Denial of Service) hujum
b. Dastur hujumlari asosidagi (Denial of Service) hujum
c. Tarmoq hujumlari
d. Virus hujumlari
Feedback
Toʻgʻri javob: DDoS (Distributed Denial of Service) hujum
Question 40
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Axborotni VPN tunneli bo'yicha uzatilishi jarayonidagi himoyalashni vazifalarini aniqlang?
Birini tanlang:
a. O'zaro aloqadagi taraflarni avtorizatsiyalash, uzatiluvchi ma`lumotlarni kriptografik himoyalash;
b. O'zaro aloqadagi taraflarni himoyalash;
c. O'zaro aloqadagi taraflarni autentifikatsiyalash, uzatiluvchi ma`lumotlarni kriptografik himoyalash;
d. O'zaro aloqadagi taraflarni identifikatsiyalash uzatiluvchi ma`lumotlarni virtual kriptografik himoyalash;
Feedback
Toʻgʻri javob: O'zaro aloqadagi taraflarni autentifikatsiyalash, uzatiluvchi ma`lumotlarni kriptografik himoyalash;
Question 1
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
KT-da kirishni boshqarishni tashkil qilishning qanday usullari qo'llaniladi:
Birini tanlang:
a. Gillow-Quiscwater usuli
b. matritsa
c. tuzilgan
Feedback
Toʻgʻri javob: matritsa
Question 2
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Axborotning bilvosita yo'qoluvchi kanallariga quyidagilar kiradi:
Birini tanlang:
a. axborotni qayta ishlash jarayonida ruxsatsiz nusxalashni amalga oshirish.
b. identifikatciyalovch ma'lumotlarini (parollar, kartalar va boshqalar) o'g'irlash;
c. eshitish (radioeshitish) qurilmalaridan foydalanish;
Feedback
Toʻgʻri javob: eshitish (radioeshitish) qurilmalaridan foydalanish;
Question 3
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
SKIP protokoli...
Birini tanlang:
a. E-mail protokoli;
b. Protokollar boshqaruvi;
c. Lokal tarmoq protokollari uchun kriptokalitlarning oddiy boshqaruvi;
d. Internet protokollari uchun kriptokalitlarning oddiy boshqaruvi;
Feedback
Toʻgʻri javob: Internet protokollari uchun kriptokalitlarning oddiy boshqaruvi;
Question 4
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Autentifikatsiya nima?
Birini tanlang:
a. Istalgan vaqtda dastur majmuasining mumkinligini kafolati;
b. Tizim noodatiy va tabiiy hollarda qurilmaning haqiqiy ekanligini tekshirish muolajasi;
c. Ma`lum qilingan foydalanuvchi, jarayon yoki qurilmaning haqiqiy ekanligini tekshirish jarayoni
d. Tizim meyoriy va g'ayritabiiy hollarda rejalashtirilgandek o'zini tutishligi holati;
Feedback
Toʻgʻri javob: Ma`lum qilingan foydalanuvchi, jarayon yoki qurilmaning haqiqiy ekanligini tekshirish jarayoni
Question 5
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Autentifikatsiya qiluvchi shaxsning tashqi va ichki taqdim etish shakllari quyidagilar bo'lishi kerak:
Birini tanlang:
a. semantik jihatdan bir xil
b. tuzilgan
c. o'zgartirilgan
Feedback
Toʻgʻri javob: semantik jihatdan bir xil
Question 6
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Kommutatorning vazifasini belgilang?
Birini tanlang:
a. Qabul qilingan signalni barcha chiquvchi portlarga emas balki paketda manzili keltirilgan portga uzatadi
b. Signalni tiklash yoki qaytarish uchun foydalaniladi.
c. Ko'plab tarmoqlarni ulash uchun yoki WAN segmentlarini bog'lash uchun xizmat qiladi.
d. qurilmani tarmoqqa ulash imkoniyatini taqdim etadi.
Feedback
Toʻgʻri javob: Qabul qilingan signalni barcha chiquvchi portlarga emas balki paketda manzili keltirilgan portga uzatadi
Question 7
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Tarmoq xavfsizligiga bo'ladigan tahdidlarning qaysi biri tasodifiy tahdidlar deb hisoblanadi?
Birini tanlang:
a. Axborotdan ruhsatsiz foydalanish
b. An'anaviy josuslik va diversiya haqidagi ma'lumotlar tahlili
c. Zararkunanda dasturlar
d. Texnik vositalarning buzilishi va ishlamasligi
Feedback
Toʻgʻri javob: Texnik vositalarning buzilishi va ishlamasligi
Question 8
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Xatoliklar, apparat va dasturiy ta'minotdagi nosozliklar ruxsatsiz xizmat ko'rsatish uchun ishlatilishi mumkinmi?
Birini tanlang:
a. yo'q
b. bilmayman
c. ha
Feedback
Toʻgʻri javob: ha
Question 9
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Xavfsizlik yadrosining to'g'ri ishlashi quyidagilar bilan tasdiqlanadi:
Birini tanlang:
a. qo'shimcha dasturiy ta'minot yoki texnik vositalardan foydalanish.
b. aniq belgilangan dasturlar to'plamidan foydalangan holda.
c. o'z dasturlarini to'liq rasmiy tekshirish va ularning tanlangan matematik himoya modeliga muvofiqligini bosqichma-bosqich tasdiqlash.
Feedback
Toʻgʻri javob: o'z dasturlarini to'liq rasmiy tekshirish va ularning tanlangan matematik himoya modeliga muvofiqligini bosqichma-bosqich tasdiqlash.
Question 10
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Sun'iy tahdidlar motivlariga asosan quyidagilarga bo'linadi:
Birini tanlang:
a. bilvosita va to'g'ridan-to'g'ri
b. qasddan va qasddan emas
c. ruxsatsiz va ruxsat bilan
Feedback
Toʻgʻri javob: qasddan va qasddan emas
Question 11
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Ma'lumotlarning tasodifiy yo'qolish sabablarini belgilang
Birini tanlang:
a. Ma'lumotlarni saqlash vositasini to'g'ri joylashtirilmagani yoki ma'lumotlar bazasini boshqarishdagi xatolik tufayli
b. Zilzila, yong'in, suv toshqini va hak
c. Tashkilotdagi muhim ma'lumotlarni modifikatsiyalanishi yoki o'g'irlanishi
d. Quvvat o'chishi, dasturiy ta'minot to'satdan o'zgarishi yoki qurilmani to'satdan buzilishi
Feedback
Toʻgʻri javob: Quvvat o'chishi, dasturiy ta'minot to'satdan o'zgarishi yoki qurilmani to'satdan buzilishi
Question 12
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
autentifikatsiyalovchi ob'ekt taqdimotining tashqi va ichki shakllari ... bo'lishi kerak.
Birini tanlang:
a. semantik jihatdan bir xil
b. o'zgartirilgan
c. strukturalangan
Feedback
Toʻgʻri javob: semantik jihatdan bir xil
Question 13
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Ob'ektni aniqlash:
Birini tanlang:
a. foydalanuvchi doirasi va unga tegishli manbalar
b. aloqa liniyalari orqali bir-biri bilan aloqa qiladigan ob'ektlarning o'zaro autentifikatsiyasi.
c. himoya quyi tizimining funktsiyalaridan biri.
Feedback
Toʻgʻri javob: himoya quyi tizimining funktsiyalaridan biri.
Question 14
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Foydalanuvchanlik atamasiga berilgan to'g'ri ta'rifni toping.
Birini tanlang:
a. Tizim ma'lumoti va axborotiga faqat vakolatga ega sub'ektlar foydalanishi mumkinligini ta'minlovchi qoidalar. Mazkur qoidalar axborotni faqat qonuniy foydalanuvchilar tomonidan "o'qilishini" ta'minlaydi;
b. Buzg'unchilar mavjud bo'lgan sharoitda amallarni kafolatlash uchun o'zida texnologiya, inson, axborot va jarayonni mujassamlashtirgan;
c. Ma'lumot, axborot va tizimdan foydalanishning mumkinligi. Ya'ni, ruxsat etilmagan "bajarish" dan himoyalash;
d. Ma'lumotni aniq va ishonchli ekanligini ta'minlash;
Feedback
Toʻgʻri javob: Ma'lumot, axborot va tizimdan foydalanishning mumkinligi. Ya'ni, ruxsat etilmagan "bajarish" dan himoyalash;
Question 15
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Biometrik autentifikatsiyalashning avfzalliklari nimada?
Birini tanlang:
a. Bir marta ishlatilishi
b. Biometrik parametrlarni o'zgartirish imkoniyati
c. Autentifikatsiyalash jarayonining soddaligi
d. Biometrik parametrlarning takrorlanmasligida (noyobligida)
Feedback
Toʻgʻri javob: Biometrik parametrlarning takrorlanmasligida (noyobligida)
Question 16
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Adaptiv xavfsizlikda korporativ tarmoqdagi shubhali harakatlarni baholash jarayoni-bu:
Birini tanlang:
a. Hujumlarni aniqlash
b. Xavf -xatarni baholash
c. Zaifliklarni aniqlash
d. Himoyalashni tahlillash
Feedback
Toʻgʻri javob: Hujumlarni aniqlash
Question 17
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Kompyuter virusi-bu:
Birini tanlang:
a. Asliga mos kelishi shart bo'lmagan, ammo aslining xususiyatlariga ega bo'lgan nusxalarni yaratadigan dastur;
b. Tizim dasturlarini yangilovchi qism dastur ammo aslining xususiyatlariga ega bo'lgan nusxalarni yaratadigan dastur;
c. Tizimni zaharalovchi dastur;
d. Tarmoq orqali ishlaydigan dastur mexanizmi;
Feedback
Toʻgʻri javob: Asliga mos kelishi shart bo'lmagan, ammo aslining xususiyatlariga ega bo'lgan nusxalarni yaratadigan dastur;
Question 18
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
KT-ga hujum deyiladi:
Birini tanlang:
a. axborot xavfsizligiga tahdidlarni amalga oshirish uchun sharoit yaratadigan hayot tsiklining har qanday bosqichida paydo bo'lishi ehtimoli.
b. tajovuzkor tomonidan ma'lum bir zaiflikni topish va undan foydalanish uchun qilingan harakat.
c. KT-ning ishlashida o'zgarishlarni keltirib chiqarishi mumkin bo'lgan voqea yoki harakatlar.
Feedback
Toʻgʻri javob: tajovuzkor tomonidan ma'lum bir zaiflikni topish va undan foydalanish uchun qilingan harakat.
Question 19
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Ruhsatsiz Foydalanish (RF)dan yuqori samarali himoya yaratishning asosiy muammosi bu
Birini tanlang:
a. qo'shimcha dasturiy yoki apparat-dasturiy vositalardan foydalanish.
b. foydalanuvchilar va xizmat ko'rsatuvchi xodimlarning KT resurslaridan foydalanish huquqlarini cheklash/
c. foydalanuvchining jarayonlarini imtiyozli holatga ruxsatsiz o'tishini oldini olish
Feedback
Toʻgʻri javob: foydalanuvchining jarayonlarini imtiyozli holatga ruxsatsiz o'tishini oldini olish
Question 20
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Foydalanuvchilarning haqiqiyligini aniqlash?
Birini tanlang:
a. Kofidentsiallikni ta'minlash;
b. Foydalanuvchini autentifikatsiyalash;
c. Foydalanuvchini identifikatsiyalash tahlili;
d. Audit;
Feedback
Toʻgʻri javob: Foydalanuvchini autentifikatsiyalash;
Question 21
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Token, Smartkartalarning xavfsizlik tomonidan kamchiligi nimada?
Birini tanlang:
a. Foydalanish davrida maxfiylik kamayib boradi
b. Qurilmani qalbakilashtirish oson
c. Qurilmani yo'qotilishi katta xavf olib kelishi mumkin
d. Qurilmalarni ishlab chiqarish murakkab jarayon
Feedback
Toʻgʻri javob: Qurilmani yo'qotilishi katta xavf olib kelishi mumkin
Question 22
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Nol bilimni uzatish algoritmini kim ishlab chiqqan:
Birini tanlang:
a. U. Feyj
b. Gillov va J. Kvikuoter
c. Fiat va Shamir
Feedback
Toʻgʻri javob: Gillov va J. Kvikuoter
Question 23
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Autentifikatsiyalashning qaysi biri ishonchliroq?
Birini tanlang:
a. Sodda paroldan foydalanish;
b. Bir martali paroldan foydalanish;
c. PIN koddan foydalanish;
d. Smart kartalardan foydalanish;
Feedback
Toʻgʻri javob: Bir martali paroldan foydalanish;
Question 24
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Matritsadan foydalanishni boshqarish quyidagilarni o'z ichiga oladi.
Birini tanlang:
a. kirish matritsalari
b. qabul qilish mavzusi
c. apparat va dasturiy ta'minot mexanizmlari
Feedback
Toʻgʻri javob: kirish matritsalari
Question 25
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Tarmoqlararo ekran OSI modeli sathlarida ishlashi bo'yicha necha turga bo'linadi?
Birini tanlang:
a. 3 tur(paketli filtr, seans sathi shlyuzi, tatbiqiy shlyuz);
b. 2 tur(paketli filtr, seans sathi shlyuzi);
c. 4 tur (paketli filtr, seans sathi shlyuzi, tatbiqiy shlyuz, ekspert sathi shlyuzi);
d. 5 tur (paketli filtr, seans sathi shlyuzi, tatbiqiy shlyuz, ekspert sathi shlyuzi, amaliy shlyuz);
Feedback
Toʻgʻri javob: 4 tur (paketli filtr, seans sathi shlyuzi, tatbiqiy shlyuz, ekspert sathi shlyuzi);
Question 26
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Secret Disk tizimi quyidagilardan foydalanadi:
Birini tanlang:
a. Aralashtirilgan dasturiy ta'minotni tanlash sxemasi bilan himoya qilish sxemasi
b. RUN fayllari mexanizmi ishlash paytida istalgan dasturlarni butunligini oldindan tekshirish bilan ishlashga imkon beradi.
c. umumiy manzil maydonlari bilan virtual xotira mexanizmini amalga oshirish;
Feedback
Toʻgʻri javob: Aralashtirilgan dasturiy ta'minotni tanlash sxemasi bilan himoya qilish sxemasi
Question 27
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Quyida ko'rsatilganlardan qaysilari Antivirus dastiru hisoblanmaydi?
Birini tanlang:
a. ESET Internet Security;
b. Kaspersky Internet Security;
c. Nmap, Wireshark;
d. Nod32, AVG Internet Security;
Feedback
Toʻgʻri javob: Nmap, Wireshark;
Question 28
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Axborot tarqalishining to'g'ridan-to'g'ri kanallariga quyidagilar kiradi:
Birini tanlang:
a. masofadan turib videokuzatuv;
b. dasturiy ta'minotidagi kamchiliklar tufayli axborot resurslariga kirishni farqlash vositalarini chetlab o'tish va boshqalar.
c. soxta elektromagnit nurlanish va shovqinlarni ushlab turish (PEMIN).
Feedback
Toʻgʻri javob: masofadan turib videokuzatuv;
Question 29
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Polimorf viruslar qanday viruslar?
Birini tanlang:
a. Signaturasini turli xilda shifrlash xisobiga o'z kodini o'zgartirish xususiyatiga ega bo'lgan viruslar
b. Faqatgina fayllarni ochish yoki yopish jarayonida faol bo'ladigan viruslar bo'lib ularning faolligi tizimda ishlayotgan dastur ishi tugagunicha davom etadi
c. jabrlanuvchi faylning boshiga yoki oxiriga yozilib qoladigan viruslar
d. Ular operatsion tizimning ba'zi tashkil etuvchi komponentalarini drayverlarini uzilishlar ro'y berishida faollashuvchi dasturlarni o'z kodlari bilan shunday almashtirib qo'yadilarki, ular tizimda yaqqol namoyon bo'lmaydilar va ko'rinmaydilar
Feedback
Toʻgʻri javob: Signaturasini turli xilda shifrlash xisobiga o'z kodini o'zgartirish xususiyatiga ega bo'lgan viruslar
Question 30
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Xavfsizlik yadrosining to'g'ri ishlashi
Birini tanlang:
a. qat'iy belgilangan dasturlar to'plamidan foydalanish.
b. foydalanish qo'shimcha dasturiy yoki apparat-dasturiy vositalar.
c. dasturlarini to'liq rasmiy tekshirish bilan va ularning himoyaning tanlangan matematik modelga muvofiqligini qadamma-qadam isbotlanadi
Feedback
Toʻgʻri javob: dasturlarini to'liq rasmiy tekshirish bilan va ularning himoyaning tanlangan matematik modelga muvofiqligini qadamma-qadam isbotlanadi
Question 31
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Avtorizatsiya tushunchasi odatda qaysi tushuncha bilan sinonim sifatida ham foydalanadi?
Birini tanlang:
a. Identifikatsiya
b. Foydalanishni boshqarish
c. Foydalanish
d. Tarmoqni loyixalash
Feedback
Toʻgʻri javob: Foydalanishni boshqarish
Question 32
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Rezident bo'lmagan viruslar qachon xotirani zararlaydi?
Birini tanlang:
a. Tarmoq orqali ma'lumot almashishda
b. Faqat o'chirilganda
c. Faqat faollashgan vaqtida
d. Kompyuter yoqilganda
Feedback
Toʻgʻri javob: Faqat faollashgan vaqtida
Question 33
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Autentifikalash usullariga qaratilgan xujumlarning qaysi biri eng ko'p tarqalgan?
Birini tanlang:
a. "Yelka orqali qarash" usuli yordamida;
b. Parollar lug'ati yordamida;
c. Zararli dasturni qo'llash yordamida;
d. Barcha variantlarni ko'rib chiqish yordamida;
Feedback
Toʻgʻri javob: Parollar lug'ati yordamida;
Question 34
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Operatsion tizimni yuklamasdan oldin
Birini tanlang:
a. operatsion tizim yuklangandan keyin
b. umuman yuklanmaydi
Feedback
Toʻgʻri javob: operatsion tizim yuklangandan keyin
Question 35
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Foydalanishni boshqarishda inson qanday rol o'ynaydi?
Birini tanlang:
a. Ob'ekt
b. Tarmoq
c. Sub'ekt
d. Tizim
Feedback
Toʻgʻri javob: Sub'ekt
Question 36
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Texnik amalga oshirilishi bo'yicha VPNning guruhlarini korsating?
Birini tanlang:
a. Masofadan foydalanuvchi, VPN korporatsiyalararo VPN
b. Marshrutizatorlar asosidagi VPN, tarmoqlararo ekranlar asosidagi VPN, dasturiy ta'minot asosidagi VPN, ixtisoslashtirilgan apparat vositalar asosidagi VPN
c. Ekranlar asosidagi VPN, dasturiy ta'minot asosidagiVPN, ixtisoslashtirilgan apparat vositalar asosidagi VPN
d. Davlatlararo va masofadan foydalanuvchi VPN, Korporatsiyalararo VPN, o'zaro aloqadagi taraflarni berkitichi VPN
Feedback
Toʻgʻri javob: Marshrutizatorlar asosidagi VPN, tarmoqlararo ekranlar asosidagi VPN, dasturiy ta'minot asosidagi VPN, ixtisoslashtirilgan apparat vositalar asosidagi VPN
Question 37
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Qaysi xizmatlar seanslari davomida uzatilayotgan ma'lumotlar buzg'unchilar tomonidan osonlikcha qo'lga kiritiladi?
Birini tanlang:
a. UseNet va FTP xizmatlaridan va pochta xizmatlari
b. TelNet va WWW xizmatlaridan
c. WWW va UseNet xizmatlaridan
d. Elektron pochta, TELNET va FTP xizmatlarida
Feedback
Toʻgʻri javob: Elektron pochta, TELNET va FTP xizmatlarida
Question 38
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Tarmoq foydalanuvchisini autentifikatsiya qilish - bu...
Birini tanlang:
a. Tarmoq foydalanuvchisining haqiqiyligini tasdiqlash
b. Joriy tarmoq haqiqiyligini o'rnatish
c. Joriy ma'lumotlar massivi vaqt oralig'ida o'zgarmaganligini tasdiqlash
d. Aloqa kanallaridan olingan ma'lumot haqiqiyligini o'rnatish
Feedback
Toʻgʻri javob: Tarmoq foydalanuvchisining haqiqiyligini tasdiqlash
Question 39
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Foydalanuvchi dasturiy vositalari odatda masofadan turib ulanishda qaysi protokolidan foydalanadi?
Birini tanlang:
a. PPP (Point-to-Point Protocol
b. IPSec (Internet Protocol Security)
c. PPTP (Point-to-Point Protocol)
d. L2F (Layer-2 Forwarding)
Feedback
Toʻgʻri javob: PPP (Point-to-Point Protocol
Question 40
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Parallel identifikatsiya qilish sxemasi imkonini beradi:
Birini tanlang:
a. foydalanuvchini identifikatsiyalash va autentifikatsiya qilish uchun mos yozuvlar ob'ekti
b. har bir xabar uchun vaqtni yozib olish
c. bitta tsiklda o'tkaziladigan akkreditatsiya sonini ko'paytirish va identifikatsiyalash jarayonining davomiyligini kamaytirish.
Feedback
Toʻgʻri javob: bitta tsiklda o'tkaziladigan akkreditatsiya sonini ko'paytirish va identifikatsiyalash jarayonining davomiyligini kamaytirish.
Question 1
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Axborotdan foydalanishni cheklash tizimini yaratish maqsadi nima?
Birini tanlang:
a. hujjatning maksimal darajada maxfiyligini aniqlash
b. ARF ni amalga oshirish uchun
c. Axborotdan ruhsatsiz foydalanishdan (ARF) himoya qilish.
Feedback
Toʻgʻri javob: Axborotdan ruhsatsiz foydalanishdan (ARF) himoya qilish.
Question 2
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
SKIP protokoli...
Birini tanlang:
a. Protokollar boshqaruvi;
b. E-mail protokoli;
c. Lokal tarmoq protokollari uchun kriptokalitlarning oddiy boshqaruvi;
d. Internet protokollari uchun kriptokalitlarning oddiy boshqaruvi;
Feedback
Toʻgʻri javob: Internet protokollari uchun kriptokalitlarning oddiy boshqaruvi;
Question 3
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Axborotni uzatish va saqlash jarayonida o'z strukturasi yoki mazmunini saqlash xususiyati nima deb ataladi?
Birini tanlang:
a. Foydalanuvchanligi;
b. Ixchamligi;
c. Ma'lumotlar butunligi;
d. Axborotning konfedentsialligi;
Feedback
Toʻgʻri javob: Ma'lumotlar butunligi;
Question 4
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Qisman boshqariladigan kompyuter tizimlari zamonaviy KT foydalanishni o'z ichiga oladi
Birini tanlang:
a. turli xil UNIX versiyalari
b. Windows NT, Windows XP
c. Windows 95/98, Windows NT, har xil UNIX versiyalari
Feedback
Toʻgʻri javob: Windows 95/98, Windows NT, har xil UNIX versiyalari
Question 5
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Avtorizatsiya:
Birini tanlang:
a. Autentifikatsiya
b. raqamli imzo
c. vakolat berish
Feedback
Toʻgʻri javob: vakolat berish
Question 6
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Internet tarmog'ida ishlashda foydalanuvchini o'ziga oid maxfiy ma'lumotlarini boshqalarga oshkor qilishga majburan undash ...
Birini tanlang:
a. fishing deb ataladi.
b. farming deb ataladi
c. reklama deb ataladi
d. bot deb ataladi.
Feedback
Toʻgʻri javob: fishing deb ataladi.
Question 7
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Tashkiliy nuqtai nazardan tarmoqlararo ekran qaysi tarmoq tarkibiga kiradi?
Birini tanlang:
a. Himoyalanuvchi tarmoq
b. Lokal tarmoq
c. Korporativ tarmoq tahlili
d. Globol tarmoq
Feedback
Toʻgʻri javob: Himoyalanuvchi tarmoq
Question 8
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
So'rov-javob mexanizmi quyidagilar uchun ishlatiladi:
Birini tanlang:
a. shifrlash
b. Autentifikatsiya
c. har bir xabar uchun ro'yxatdan o'tish vaqti
Feedback
Toʻgʻri javob: Autentifikatsiya
Question 9
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Quyidagilardan lokal tarmoqqa berilgan ta'rifni belgilang.
Birini tanlang:
a. Qisqa masofalarda qurilmalar o'rtasida ma'lumot almashinish imkoniyatini taqdim etadi;
b. Odatda ijaraga olingan telekommunikatsiya liniyalaridan foydalanadigan tarmoqlardagi tugunlarni bir-biriga bog'laydi.;
c. Bu tarmoq shahar yoki shaharcha bo'ylab tarmoqlarning o'zaro bog'lanishini nazarda tutadi;
d. Kompyuterlar va ularni bog'lab turgan qurilmalardan iborat bo'lib, ular odatda bitta tarmoqda bo'ladi.;
Feedback
Toʻgʻri javob: Kompyuterlar va ularni bog'lab turgan qurilmalardan iborat bo'lib, ular odatda bitta tarmoqda bo'ladi.;
Question 10
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Tarmoqlararo ekran vazifasi qaysi javobda to'g'ri ko'rsatilgan?
Birini tanlang:
a. Foydalanuvchilarni ruxsatsiz chekjlashdan iborat;
b. Ma'lumotlarga egalik qilishni markazlashtirilgan boshqaruvni ta'minlashdan iborat;
c. Ma'lumotlarni shifrlash va deshifrlash algoritmi;
d. O'rinsiz trafiklar, ya'ni tarmoqda uzatiladigan xabarlar oqimini taqiqlash;
Feedback
Toʻgʻri javob: Ma'lumotlarga egalik qilishni markazlashtirilgan boshqaruvni ta'minlashdan iborat;
Question 11
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Axborotning buzilishi yoki yo'qotilishi xavfiga olib keluvchi xarakatlar qanday nomlanadi?
Birini tanlang:
a. Zaiflik
b. Hujum
c. Tahdid
d. Butunlik
Feedback
Toʻgʻri javob: Tahdid
Question 12
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Resurslardan foydalanishni tashkil etish degani
Birini tanlang:
a. ruxsatsiz foydalanuvchi jarayonlarining imtiyozli holatga kirishini oldini olish
b. KT ishlashi davomida apparat va dasturiy ta'minotga, shuningdek ma'lumotlarga ruxsatsiz ta'sir etishining oldini olish bo'yicha amalga oshiriladigan barcha tadbirlar majmuasi.
c. himoya tizimining atributlarini saqlash, kriptografik ma'lumotlarning yopilishini qo'llab-quvvatlash, nosozliklar va nosozliklar bilan ishlash va boshqalar.
Feedback
Toʻgʻri javob: KT ishlashi davomida apparat va dasturiy ta'minotga, shuningdek ma'lumotlarga ruxsatsiz ta'sir etishining oldini olish bo'yicha amalga oshiriladigan barcha tadbirlar majmuasi.
Question 13
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Mandat boshqaruvi kirishni boshqarish jarayonini soddalashtiryaptimi?
Birini tanlang:
a. Bilmayman
b. Ha
c. Yo'q
Feedback
Toʻgʻri javob: Ha
Question 14
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Ma'lumot uzatish tarmoqlari axborot xavfsizligi deganda nima tushuniladi?
Birini tanlang:
a. Axborotlarni shifrlash va deshifrlash algoritmlari yig'indisi.
b. Axborotlarni uzatishda maxfiyligini ta'minlash uchun zarur bo'lgan dasturiy ta'minotlar tushuniladi.
c. Ma'lumotlarni yo'qotish va o'zgartirishga yo'naltirilgan, tabiiy yoki sun'iy, tasodifiy va qasddan qilingan ta'sirlardan va xar qanday tashuvchilardan axborotning himoyalanganligi.
d. Axborotlarni bir foydalanuvchi tomonidan ikkinchi foydalanuvchi tomonga tez va ishonchli uzatilishi tushuniladi.
Feedback
Toʻgʻri javob: Ma'lumotlarni yo'qotish va o'zgartirishga yo'naltirilgan, tabiiy yoki sun'iy, tasodifiy va qasddan qilingan ta'sirlardan va xar qanday tashuvchilardan axborotning himoyalanganligi.
Question 15
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Tashqi ob'ektlarni texnik jihatdan har xil vositalarda saqlash mumkin?
Birini tanlang:
a. bilmayman
b. yo'q
c. Ha
Feedback
Toʻgʻri javob: Ha
Question 16
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
To'liq boshqariladigan vositalar yordamida tajovuzkordan ishonchsiz hisoblash muhiti, individual komponent yoki jarayonni ajratish.
Birini tanlang:
a. tizimga tegishli bo'lmagan ob'ektning tashqi autentifikatsiyasi;
b. bir tsiklda o'tkazilgan akkreditatsiya sonini ko'paytirish va shu bilan identifikatsiya qilish jarayonining davomiyligini qisqartirishga imkon beradigan identifikatsiya sxemasi.
Feedback
Toʻgʻri javob: bir tsiklda o'tkazilgan akkreditatsiya sonini ko'paytirish va shu bilan identifikatsiya qilish jarayonining davomiyligini qisqartirishga imkon beradigan identifikatsiya sxemasi.
Question 17
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Autentifikatsiya bu:
Birini tanlang:
a. elektron raqamli imzo
b. haqiyqiylikni tasdiqlash
c. vakolat berish
Feedback
Toʻgʻri javob: haqiyqiylikni tasdiqlash
Question 18
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Foydalanuvchilarning haqiqiyligini aniqlash?
Birini tanlang:
a. Foydalanuvchini autentifikatsiyalash;
b. Audit;
c. Foydalanuvchini identifikatsiyalash tahlili;
d. Kofidentsiallikni ta'minlash;
Feedback
Toʻgʻri javob: Foydalanuvchini autentifikatsiyalash;
Question 19
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Foydalanuvchining ko'lamini va unga tegishli COP resurslarini belgilash tartibi quyidagicha nomlanadi:
Birini tanlang:
a. avtorizatsiya
b. Identifikatsiya
c. Autentifikatsiya
Feedback
Toʻgʻri javob: avtorizatsiya
Question 20
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Axborotning to'g'ridan-to'g'ri chiqib ketish kanallariga quyidagilar kiradi:
Birini tanlang:
a. axborot resurslariga kirishda ularning dasturiy ta'minotidagi kamchiliklar tufayli himoya vositalarini chetlab o'tish va boshqalar.
b. elektromagnit nurlanishlar.
c. masofadan turib videokuzatuv.
Feedback
Toʻgʻri javob: masofadan turib videokuzatuv.
Question 21
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
foydalanuvchini identifikatsiyalash va autentifikatsiya qilish protseduralarini amalga oshirish uchun bu zarur:
Birini tanlang:
a. autentifikatsiya qilinuvchi shaxsning saqlangan ma`lumotining mavjudligi
b. tegishli autentifikatsiya sub'ekti mavjudligi;
c. A va B javoblar
Feedback
Toʻgʻri javob: A va B javoblar
Question 22
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Kompyuter virusi-bu:
Birini tanlang:
a. Tarmoq orqali ishlaydigan dastur mexanizmi
b. Tizim dasturlarini yangilovchi qism dastur ammo aslining xususiyatlariga ega bo'lgan nusxalarni yaratadigan dastur
c. Tizimni zahiralovchi dastur
d. Asliga mos kelishi shart bo'lmagan, ammo aslining xususiyatlariga ega bo'lgan nusxalarni yaratadigan dastur
Feedback
Toʻgʻri javob: Asliga mos kelishi shart bo'lmagan, ammo aslining xususiyatlariga ega bo'lgan nusxalarni yaratadigan dastur
Question 23
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Ma'lumotlar butunligi ta'minlash qanday usul orqali amalga oshiriladi?
Birini tanlang:
a. Assimmetrik algoritmlarda shifrlash
b. Ma'lumotni kodlash
c. Simmetrik algoritmlarda shifrlash
d. Xesh funksiyalarni qo'llash
Feedback
Toʻgʻri javob: Xesh funksiyalarni qo'llash
Question 24
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Simsiz tarmoqlar xavfsizlik protokolini ko'rsating?
Birini tanlang:
a. HTTP va FT
b. TCP/IP
c. SSL va TLS
d. CDMA va GSM
Feedback
Toʻgʻri javob: SSL va TLS
Question 25
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Axborot xavfsizligining zaifligi:
Birini tanlang:
a. - tajovuzkor tomonidan zaiflikni topish va undan foydalanish uchun qilingan harakat.
b. KT-ning ishlashida o'zgarishlarni keltirib chiqarishi mumkin bo'lgan voqea yoki harakatlar, unda ishlangan ma'lumotlarning xavfsizligini buzish bilan bog'liq.
c. axborot xavfsizligiga tahdidlarni amalga oshirish uchun sharoit yaratiladigan hayot tsiklining har qanday bosqichida paydo bo'lishi ehtimoli.
Feedback
Toʻgʻri javob: KT-ning ishlashida o'zgarishlarni keltirib chiqarishi mumkin bo'lgan voqea yoki harakatlar, unda ishlangan ma'lumotlarning xavfsizligini buzish bilan bog'liq.
Question 26
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
O'chirilgan, formatlangan ma'lumotlarni tikovchi dasturni belgilang
Birini tanlang:
a. HandyBakcup
b. Cryptool
c. Eset32
d. Recuva, R.saver
Feedback
Toʻgʻri javob: Recuva, R.saver
Question 27
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
WiMAX qanday simsiz tarmoq turiga kiradi?
Birini tanlang:
a. Regional;
b. Shaxsiy;
c. Global;
d. Lokal;
Feedback
Toʻgʻri javob: Regional;
Question 28
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Tarmoqning asosiy tarkibiy qismlari:
Birini tanlang:
a. CRYPTON seriyali taxtalari
b. kirish sub'ektlari
c. paketlarni almashtirish markazlari, marshrutizatorlar, shlyuzlar va xavfsizlik devorlari;
Feedback
Toʻgʻri javob: paketlarni almashtirish markazlari, marshrutizatorlar, shlyuzlar va xavfsizlik devorlari;
Question 29
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Avtorizatsiya jarayoni qanday jarayon?
Birini tanlang:
a. foydalanuvchilarga parollash berish jarayoni
b. ob'ekt yoki subhektni unga berilgan identifikatorga mosligini tekshirish va belgilar ketma-ketligidan iborat maxfiy kodini tekshirish orqali aslligini aniqlash.
c. axborot tizimlari ob'ekt va sub'ektlariga uni tanish uchun nomlar (identifikator) berish va -berilgan nom bo'yicha solishtirib uni aniqlash jarayoni
d. foydalanuvchining resursdan foydalanish huquqlari va ruxsatlarini tekshirish jarayoni
Feedback
Toʻgʻri javob: foydalanuvchining resursdan foydalanish huquqlari va ruxsatlarini tekshirish jarayoni
Question 30
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Himoyalangan kanalni o'rnatishga mo'ljallangan kalit axborotni almashish tizimlarida qaysi autentifikatsiyalash protokoli ishlatiladi?
Birini tanlang:
a. PPP protokoli;
b. Chap protokoli;
c. Kerberos protokoli;
d. IPsec protokoli va boshqalar;
Feedback
Toʻgʻri javob: Kerberos protokoli;
Question 31
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Spamning oldini olish uchun qanday chora ko'rish tavsiya etiladi?
Birini tanlang:
a. Elektron adres nomini saytning asosiy saxifasiga joylashtirmaslik.
b. Internet orqali oldi-sotdi ishlarida elektron adresni kerakli tovar xarid sotib olishdagina ma'lum qilish;
c. Elektron adres haqidagi ma'lumotlarni Internetdagi forum yoki so'rovlarda bayon qilmaslik
d. Elektron manzil nomini tez-tez o'zgartirib turish;
Feedback
Toʻgʻri javob: Elektron adres nomini saytning asosiy saxifasiga joylashtirmaslik.
Question 32
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Tarmoqqa ruxsatsiz murojaat qilishning nechta modeli mavjud?
Birini tanlang:
a. Ikki modeli:umumiy paroldan foydalanish, boshqa foydalanuvchilar parollarini egallab olish;
b. Ikki modeli: umumiy paroldan foydalanish, boshqa foydalanuvchilar parol ma'lumotlarini aniqlab olish;
c. Uchta modeli: umumiy paroldan foydalanish, boshqa foydalanuvchilar parol ma'lumotlarini aniqlab olish va boshqa foydalanuvchilar parollarini egallab olish;
d. Bitta modeli: boshqa foydalanuyachilar parollarini egallab olish ;
Feedback
Toʻgʻri javob: Uchta modeli: umumiy paroldan foydalanish, boshqa foydalanuvchilar parol ma'lumotlarini aniqlab olish va boshqa foydalanuvchilar parollarini egallab olish;
Question 33
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
FireWall ning vazifasi...
Birini tanlang:
a. Tarmoqlar orasida xavfsizlikni ta`minlaydi;
b. Kompyuterlar tizimi xavfsizligini ta`minlaydi;
c. Ikkita kompyuter o'rtasida aloqa o'rnatish jarayonida Internet tarmog'i orasida xavfsizlikni ta`minlaydi;
d. Uy tarmog'i orasida aloqa o'rnatish jarayonida tashkilot va Internet tarmog'i orasida xavfsizlikni ta`minlaydi;
Feedback
Toʻgʻri javob: Tarmoqlar orasida xavfsizlikni ta`minlaydi;
Question 34
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Seans sathi shlyuzi ishlashida OSI modelining qaysi sathlarini qamrab oladi?
Birini tanlang:
a. Fizik va kanal sathlarni;
b. Kanal va tarmoq sathlarni;
c. Seans va amaliy sathlarni;
d. Transport va tarmoq sathlarini;
Feedback
Toʻgʻri javob: Transport va tarmoq sathlarini;
Question 35
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Qaysi protokol ma'lumotni yuborishdan oldin aloqa o'rnatish uchun zarur bo'lgan manzil ma'lumotlari bilan ta'minlaydi?
Birini tanlang:
a. TCP
b. FTP
c. HTTP
d. IP
Feedback
Toʻgʻri javob: IP
Question 36
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Vakolatli xavfsizlik siyosati quyidagilarni nazarda tutadi:
Birini tanlang:
a. sub'ektning tizim ob'ektiga kirish huquqlari ba'zi bir tashqi (tizimga nisbatan) qoida (selektivlik xususiyati) asosida belgilanadi.
b. Tizimning har bir sub'ektiga xavfsizlik ruxsatnomasi darajasi beriladi, bu sub'ekt kirish huquqiga ega bo'lgan ob'ektlarning muhimligi yorlig'ining maksimal qiymatini belgilaydi.
c. tizimning barcha sub'ektlari va ob'ektlari aniqlanishi kerak;
Feedback
Toʻgʻri javob: Tizimning har bir sub'ektiga xavfsizlik ruxsatnomasi darajasi beriladi, bu sub'ekt kirish huquqiga ega bo'lgan ob'ektlarning muhimligi yorlig'ining maksimal qiymatini belgilaydi.
Question 37
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Xavfsizlik yadrosini yaratishning asosiy sharti:
Birini tanlang:
a. vakolatlarni boshqarish
b. matritsa tuzilishi
c. ko'p darajali buyruqlarni bajarish rejimini ta'minlash
Feedback
Toʻgʻri javob: ko'p darajali buyruqlarni bajarish rejimini ta'minlash
Question 38
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Tizim ishlamay turganda yoki foydalanuvchilar ma'lumot bilan ishlamay turganda zahiralash amalga oshirilsa ... deb ataladi.
Birini tanlang:
a. "Iliq saxiralash"
b. "Issiq zaxiralash"
c. "To'liq zaxiralash"
d. "Sovuq zaxiralash"
Feedback
Toʻgʻri javob: "Sovuq zaxiralash"
Question 39
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Ob'ektni aniqlash:
Birini tanlang:
a. himoya quyi tizimining funktsiyalaridan biri.
b. aloqa liniyalari orqali bir-biri bilan aloqa qiladigan ob'ektlarning o'zaro autentifikatsiyasi.
c. foydalanuvchi doirasi va unga tegishli manbalar
Feedback
Toʻgʻri javob: himoya quyi tizimining funktsiyalaridan biri.
Question 40
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Uskunani ishlatish muammoni bartaraf qiladi:
Birini tanlang:
a. aniq belgilangan dasturlar to'plamidan foydalangan holda.
b. Tizimning yaxlitligini ta'minlash.
c. mansabdor shaxslarning funktsional vazifalariga muvofiq foydalanuvchilar va xizmat ko'rsatuvchi xodimlarning COP resurslaridan foydalanish huquqlarini farqlash
Feedback
Toʻgʻri javob: Tizimning yaxlitligini ta'minlash.
Question 1
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Kompyuter virusi-bu:
Birini tanlang:
a. Tizimni zahiralovchi dastur
b. Tarmoq orqali ishlaydigan dastur mexanizmi
c. Asliga mos kelishi shart bo'lmagan, ammo aslining xususiyatlariga ega bo'lgan nusxalarni yaratadigan dastur
d. Tizim dasturlarini yangilovchi qism dastur ammo aslining xususiyatlariga ega bo'lgan nusxalarni yaratadigan dastur
Feedback
Toʻgʻri javob: Asliga mos kelishi shart bo'lmagan, ammo aslining xususiyatlariga ega bo'lgan nusxalarni yaratadigan dastur
Question 2
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Ma'lumotlar butunligi ta'minlash qanday usul orqali amalga oshiriladi?
Birini tanlang:
a. Simmetrik algoritmlarda shifrlash
b. Ma'lumotni kodlash
c. Assimmetrik algoritmlarda shifrlash
d. Xesh funksiyalarni qo'llash
Feedback
Toʻgʻri javob: Xesh funksiyalarni qo'llash
Question 3
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Xavfsizlik yadrosini yaratishning asosiy sharti:
Birini tanlang:
a. ko'p darajali buyruqlarni bajarish rejimini ta'minlash
b. vakolatlarni boshqarish
c. matritsa tuzilishi
Feedback
Toʻgʻri javob: ko'p darajali buyruqlarni bajarish rejimini ta'minlash
Question 4
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Kompyuter virusi-bu:
Birini tanlang:
a. Tarmoq orqali ishlaydigan dastur mexanizmi;
b. Asliga mos kelishi shart bo'lmagan, ammo aslining xususiyatlariga ega bo'lgan nusxalarni yaratadigan dastur;
c. Tizimni zaharalovchi dastur;
d. Tizim dasturlarini yangilovchi qism dastur ammo aslining xususiyatlariga ega bo'lgan nusxalarni yaratadigan dastur;
Feedback
Toʻgʻri javob: Asliga mos kelishi shart bo'lmagan, ammo aslining xususiyatlariga ega bo'lgan nusxalarni yaratadigan dastur;
Question 5
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Axborot xavfsizligiga bo'ladigan tahdidlarning qaysi biri maqsadli (atayin) tahdidlar deb hisoblanadi?
Birini tanlang:
a. Tabiy ofat va avariya
b. Strukturalarni ruxsatsiz modifikatsiyalash
c. Foydalanuvchilar va xizmat ko'rsatuvchi hodimlarning hatoliklari
d. Texnik vositalarning buzilishi va ishlamasligi
Feedback
Toʻgʻri javob: Strukturalarni ruxsatsiz modifikatsiyalash
Question 6
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
L2TP protokoli qaysi funksiyani qo'llab quvatlaydi?
Birini tanlang:
a. Butunlik
b. Autentifikatsiya
c. Tunnellashtirish
d. Shifrlash.
Feedback
Toʻgʻri javob: Tunnellashtirish
Question 7
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
KT-da kirishni boshqarishni tashkil qilishning qanday usullari qo'llaniladi:
Birini tanlang:
a. Gillow-Quiscwater usuli
b. tuzilgan
c. matritsa
Feedback
Toʻgʻri javob: matritsa
Question 8
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
IPSec qaysi qatordagi himoya funksiyalarini ta'minlaydi?
Birini tanlang:
a. Autentifikatsiya, ma'lumotlar butunligi, konfidensiallik, kalitlarni ishonchli boshqarish, tunnellashtirish
b. Autentifikatsiya, ma'lumotlar butunligi, konfidensiallik, tunnellashtirish
c. Ma'lumotlar butunligi, konfidensiallik, kalitlarni ishonchli boshqarish, tunnellashtirish
d. Autentifikatsiya, konfidensiallik, kalitlarni ishonchli boshqarish, tunnellashtirish
Feedback
Toʻgʻri javob: Autentifikatsiya, ma'lumotlar butunligi, konfidensiallik, kalitlarni ishonchli boshqarish, tunnellashtirish
Question 9
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Kompyuter tizimidagi (KT) axborot xavfsizligiga tahdid?
Birini tanlang:
a. U yoki bu zaiflikni qidirish va undan foydalanish uchun huquqbuzar tomonidan amalga oshirilgan harakat.
b. KT ning ishlashi o'zgarishga olib kelishi mumkin bo'lgan voqea yoki harakat.
c. KT hayot tsiklining istalgan bosqichida yuzaga kelish ehtimoli yaratiladigan axborot xavfsizligiga tahdidlar.
Feedback
Toʻgʻri javob: U yoki bu zaiflikni qidirish va undan foydalanish uchun huquqbuzar tomonidan amalga oshirilgan harakat.
Question 10
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Xavfsizlik yadrosi quyidagicha tushuniladi:
Birini tanlang:
a. kirish menejeri funktsiyalarini to'g'ri bajaradigan mahalliylashtirilgan, minimallashtirilgan, aniq cheklangan va ishonchli tarzda ajratilgan dasturiy ta'minot va apparat mexanizmlari to'plami.
b. voqea yoki harakatelektron pochta, unda qayta ishlangan ma'lumotlarning xavfsizligini buzish bilan bog'liq KT faoliyatida o'zgarishlarga olib kelishi mumkin.
c. shaxslar, ob'ektlar, faktlar, hodisalar, hodisa va jarayonlar haqidagi ma'lumotlar, ularni taqdim etish shaklidan qat'i nazar.
Feedback
Toʻgʻri javob: kirish menejeri funktsiyalarini to'g'ri bajaradigan mahalliylashtirilgan, minimallashtirilgan, aniq cheklangan va ishonchli tarzda ajratilgan dasturiy ta'minot va apparat mexanizmlari to'plami.
Question 11
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Xavfli viruslar bu - ...
Birini tanlang:
a. O'z-o'zidan tarqalish mexanizmi amalga oshiriluvchi viruslar ;
b. Tizimda mavjudligi turli taassurot (ovoz, video) bilan bog'liq viruslar, bo'sh xotirani kamaytirsada, dastur va ma`lumotlarga ziyon yetkazmaydi;
c. Dastur va ma`lumotlarni muolajalari oldindan ishlash algoritmlariga joylangan viruslar;
d. Kompyuter ishlashida jiddiy nuqsonlarga sabab bo'luvchi viruslar;
Feedback
Toʻgʻri javob: Kompyuter ishlashida jiddiy nuqsonlarga sabab bo'luvchi viruslar;
Question 12
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Yaxlitlikni buzilishi bu - ...
Birini tanlang:
a. Soxtalashtirish va o'zgartirish;
b. Ishonchsizlik va soxtalashtirish;
c. Butunmaslik va yaxlitlanmaganlik;
d. O'zgartirmaslik;
Feedback
Toʻgʻri javob: Soxtalashtirish va o'zgartirish;
Question 13
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Nol bilimni uzatish bilan identifikatsiya qilish sxemasini taklif qilganlar:
Birini tanlang:
a. A. Fiat va A. Shamir
b. Gillou va J. Kvikuoter
c. U. Feyj, A. Fiat va A. Shamir
Feedback
Toʻgʻri javob: U. Feyj, A. Fiat va A. Shamir
Question 14
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Kommutatorning vazifasini belgilang?
Birini tanlang:
a. Signalni tiklash yoki qaytarish uchun foydalaniladi.
b. Ko'plab tarmoqlarni ulash uchun yoki WAN segmentlarini bog'lash uchun xizmat qiladi.
c. Qabul qilingan signalni barcha chiquvchi portlarga emas balki paketda manzili keltirilgan portga uzatadi
d. qurilmani tarmoqqa ulash imkoniyatini taqdim etadi.
Feedback
Toʻgʻri javob: Qabul qilingan signalni barcha chiquvchi portlarga emas balki paketda manzili keltirilgan portga uzatadi
Question 15
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
foydalanuvchini identifikatsiyalash va autentifikatsiya qilish protseduralarini amalga oshirish uchun bu zarur:
Birini tanlang:
a. tegishli autentifikatsiya sub'ekti mavjudligi;
b. A va B javoblar
c. autentifikatsiya qilinuvchi shaxsning saqlangan ma`lumotining mavjudligi
Feedback
Toʻgʻri javob: A va B javoblar
Question 16
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Eng ko'p foydalaniladigan autentifikatsiyalash asosi-bu:
Birini tanlang:
a. Biometrik parametrlar
b. Parol
c. Smart karta
d. Elektron raqamli imzo
Feedback
Toʻgʻri javob: Parol
Question 17
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Axborot xavfsizligini ta'minlovchi choralarni ko'rsating?
Birini tanlang:
a. 1-huquqiy, 2-tashkiliy-ma'muriy, 3-injiner-texnik
b. 1-dasturiy, 2-tashkiliy-ma'muriy, 3-huquqiy
c. 1-axloqiy, 2-tashkiliy-ma'muriy, 3-fizikaviy-kimyoviy
d. 1-aparat, 2-texnikaviy, 3-huquqiy
Feedback
Toʻgʻri javob: 1-huquqiy, 2-tashkiliy-ma'muriy, 3-injiner-texnik
Question 18
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
SMTP - Simple Mail Transfer protokol nima?
Birini tanlang:
a. Internetda ommaviy tus olgan dastur;
b. Internet protokoli;
c. Transport protokoli;
d. Elektron pochta protokoli;
Feedback
Toʻgʻri javob: Elektron pochta protokoli;
Question 19
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Kompyuter tarmoqlarida tarmoqning uzoqlashtirilgan elemenlari o'rtasidagi aloqa qaysi standartlar yordamida amalga oshiriladi?
Birini tanlang:
a. HTTP protocol;
b. SMTP protocol;
c. X.25 protokollar;
d. TCP/IP, X.25 protokollar;
Feedback
Toʻgʻri javob: TCP/IP, X.25 protokollar;
Question 20
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Autentifikatsiya bu:
Birini tanlang:
a. haqiyqiylikni tasdiqlash
b. elektron raqamli imzo
c. vakolat berish
Feedback
Toʻgʻri javob: haqiyqiylikni tasdiqlash
Question 21
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
KT-ga hujum deyiladi:
Birini tanlang:
a. tajovuzkor tomonidan ma'lum bir zaiflikni topish va undan foydalanish uchun qilingan harakat.
b. axborot xavfsizligiga tahdidlarni amalga oshirish uchun sharoit yaratadigan hayot tsiklining har qanday bosqichida paydo bo'lishi ehtimoli.
c. KT-ning ishlashida o'zgarishlarni keltirib chiqarishi mumkin bo'lgan voqea yoki harakatlar.
Feedback
Toʻgʻri javob: tajovuzkor tomonidan ma'lum bir zaiflikni topish va undan foydalanish uchun qilingan harakat.
Question 22
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
SSL protokolida foydalaniladigan shifrlash algoritmini aniqlang.
Birini tanlang:
a. SSL protokolida shifrlash ishlatilmaydi
b. Simmetrik shifrlash algotimlari
c. Simmetrik va assimetrik shifrlash algoritmi birgalikda
d. Assimmetrik shifrlash algotimlari
Feedback
Toʻgʻri javob: Simmetrik va assimetrik shifrlash algoritmi birgalikda
Question 23
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Adaptiv xavfsizlikda tarmoqning zaif joylarini qidirish qaysi jarayon orqali bajariladi?
Birini tanlang:
a. Xavf -xatarni baholash
b. Hujumlarni aniqlash
c. Bardoshlilikni hisoblash
d. Himoyalashni tahlillash
Feedback
Toʻgʻri javob: Himoyalashni tahlillash
Question 24
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Spam bilan kurashishning dasturiy uslubida nimalar ko'zda tutiladi?
Birini tanlang:
a. Elektron pochta qutisiga kelib tushadigan ma'lumotlar dasturlar asosida filtrlanib cheklanadi
b. Elektron pochta qutisiga kelib spamlar mintaqaviy hududlarda cheklanadi
c. Elektron pochta qutisiga kelib tushadigan spamlar ommaviy ravishda cheklanadi
d. Elektron pochta qutisiga kelib tushadigan spamlar me'yoriy xujjatlar asosida cheklanadi va bloklanadi
Feedback
Toʻgʻri javob: Elektron pochta qutisiga kelib tushadigan ma'lumotlar dasturlar asosida filtrlanib cheklanadi
Question 25
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Lokal tarmoqlarda keng tarqalgan topologiya turi qaysi?
Birini tanlang:
a. Umumiy shina;
b. Yulduz;
c. Gibrid;
d. Xalqa;
Feedback
Toʻgʻri javob: Yulduz;
Question 26
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Ma'lumotlar yo'qolishga sabab bo'luvchi tabiiy tahdidlarni ko'rsating
Birini tanlang:
a. Quvvat o'chishi, dasturiy ta'minot to'satdan o'zgarishi yoki qurilmani to'satdan zararlanishi
b. Tashkilotdagi muhim ma'lumotlarni modifikatsiyalanishi yoki o'g'irlanishi
c. Zilzila, yong'in, suv toshqini va hokazo
d. Qasddan yoki tasodifiy ma'lumotni o'chirib yuborilishi, ma'lumotlarni saqlash vositasini to'g'ri joylashtirilmagani
Feedback
Toʻgʻri javob: Zilzila, yong'in, suv toshqini va hokazo
Question 27
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Ro'yxatdan o'tish-bu ...
Birini tanlang:
a. ob'ekt yoki subhektni unga berilgan identifikatorga mosligini tekshirish va belgilar ketma-ketligidan iborat maxfiy kodini tekshirish orqali aslligini aniqlash
b. axborot tizimlari ob'yekt va subhektlariga uni tanish uchun nomlar (identifikator) berish va berilgan nom bo'yicha solishtirib uni aniqlash jarayoni
c. foydalanuvchining resursdan foydalanish huquqlari va ruxsatlarini tekshirish jarayoni
d. foydalanuvchilarni ro'yxatga olish va ularga dasturlar va ma'lumotlarni ishlatishga huquq berish jarayoni
Feedback
Toʻgʻri javob: foydalanuvchilarni ro'yxatga olish va ularga dasturlar va ma'lumotlarni ishlatishga huquq berish jarayoni
Question 28
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Aksariyat tijorat tashkilotlari uchun ichki tarmoq xavfsizligini taminlashning zaruriy sharti-bu:
Birini tanlang:
a. Globol tarmoqdan uzib qo'yish;
b. Aloqa kanallarida optik toladan foydalanish;
c. Tashkiliy ishlarni bajarilishi;
d. Tamoqlararo ekranlarning o'rnatilishi;
Feedback
Toʻgʻri javob: Tamoqlararo ekranlarning o'rnatilishi;
Question 29
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Axborotning buzilishi yoki yo'qotilishi xavfiga olib keluvchi xarakatlar qanday nomlanadi?
Birini tanlang:
a. Hujum
b. Butunlik
c. Zaiflik
d. Tahdid
Feedback
Toʻgʻri javob: Tahdid
Question 30
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
SKIP protokoli...
Birini tanlang:
a. Protokollar boshqaruvi;
b. Internet protokollari uchun kriptokalitlarning oddiy boshqaruvi;
c. E-mail protokoli;
d. Lokal tarmoq protokollari uchun kriptokalitlarning oddiy boshqaruvi;
Feedback
Toʻgʻri javob: Internet protokollari uchun kriptokalitlarning oddiy boshqaruvi;
Question 31
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Operatsion tizim xavfsizligini ta'minlash uchun quyidagi tavsiyalardan qaysi biri samaraliroq?
Birini tanlang:
a. Litsenziyali operatsion tizimdan foydlanish zarur;
b. Parollardan foydalanishda shaxsiy ma'lumotlardan foydalanmaslik;
c. Operatsion tizimda antivirus dasturini yangilab borish va tizimni parollab qo'yish;
d. Kompyuterlar ishga tushirilishida BIOS ma'lumotlariga o'zgartirishlar kiritishni taqiqlash maqsadida uning parolli himoyasini o'rnatish;
Feedback
Toʻgʻri javob: Kompyuterlar ishga tushirilishida BIOS ma'lumotlariga o'zgartirishlar kiritishni taqiqlash maqsadida uning parolli himoyasini o'rnatish;
Question 32
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Kompyuter virusiga xos bo'lmagan xususiyatni aniqlang.
Birini tanlang:
a. Kompyuter qurilmalari tomonidan faollashtirilib, ishga tushiriladi
b. Kichik xajmda bo'lib, yashirinish xususiyatiga ega
c. Bajariladigan fayllar, dasturlarga, tizimli soxaga joriy etilib, o'z nusxasini ko'paytiradi va tarqaladi
d. Ma'lum dasturlash tilida yaratilgan buyruqlar ketma-ketligi
Feedback
Toʻgʻri javob: Kompyuter qurilmalari tomonidan faollashtirilib, ishga tushiriladi
Question 33
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Axborotni VPN tunneli bo'yicha uzatilishi jarayonidagi himoyalashni vazifalarini aniqlang?
Birini tanlang:
a. O'zaro aloqadagi taraflarni avtorizatsiyalash, uzatiluvchi ma`lumotlarni kriptografik himoyalash;
b. O'zaro aloqadagi taraflarni autentifikatsiyalash, uzatiluvchi ma`lumotlarni kriptografik himoyalash;
c. O'zaro aloqadagi taraflarni identifikatsiyalash uzatiluvchi ma`lumotlarni virtual kriptografik himoyalash;
d. O'zaro aloqadagi taraflarni himoyalash;
Feedback
Toʻgʻri javob: O'zaro aloqadagi taraflarni autentifikatsiyalash, uzatiluvchi ma`lumotlarni kriptografik himoyalash;
Question 34
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Parallel identifikatsiya qilish sxemasi quyidagilarni ko'paytirishga imkon beradi:
Birini tanlang:
a. foydalanuvchini identifikatsiya qilish va autentifikatsiya qilish uchun mos yozuvlar ob'ekti
b. bitta tsiklda o'tkazilgan akkreditatsiya soni va shu bilan identifikatsiya jarayoni davomiyligini qisqartiradi.
c. har bir xabar uchun vaqtni qayd etish
Feedback
Toʻgʻri javob: bitta tsiklda o'tkazilgan akkreditatsiya soni va shu bilan identifikatsiya jarayoni davomiyligini qisqartiradi.
Question 35
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Kompyuter tizimida foydalanuvchining harakat doirasini va unga ajratilgan resurslarni belgilash tartibi
Birini tanlang:
a. identifikatsiya qilishdir
b. avtorizatsiyadir
c. autentifikatsiyadir
Feedback
Toʻgʻri javob: identifikatsiya qilishdir
Question 36
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Axborotni kriptografik himoya qilish uchun apparat va dasturiy vositalar quyidagi funktsiyalarni bajaradi:
Birini tanlang:
a. Xavfsizlik xizmatining bosqichida axborot xavfsizligi siyosatini amalga oshirishni tashkil qiladi.
b. qurilmalar, qurilmalarning xatcho'plari yo'qligini tekshiring.
c. foydalanuvchining autentifikatsiyasi, ma'lumotlarga kirishni farqlash, axborotning yaxlitligini ta'minlash va uni yo'q qilish, shifrlash va elektron raqamli imzodan himoya qilish.
Feedback
Toʻgʻri javob: foydalanuvchining autentifikatsiyasi, ma'lumotlarga kirishni farqlash, axborotning yaxlitligini ta'minlash va uni yo'q qilish, shifrlash va elektron raqamli imzodan himoya qilish.
Question 37
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
CRYPTON seriyasining vositalari, ishlash muhitidan qat'i nazar, quyidagilarni ta'minlaydi.
Birini tanlang:
a. kripto yo'naltirish
b. shifrlash va elektron raqamli imzo vazifalari.
c. shifrlash kalitlari va elektron raqamli imzo (ERI) va shifrlash algoritmi va ERI o'zgarmasligini himoya qilish.
Feedback
Toʻgʻri javob: shifrlash kalitlari va elektron raqamli imzo (ERI) va shifrlash algoritmi va ERI o'zgarmasligini himoya qilish.
Question 38
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Konfidentsiallikga to'g'ri ta`rifni keltiring.
Birini tanlang:
a. axborot inshonchliligi, axborotlashganligi, maxfiyligi kafolati;
b. axborot inshonchliligi, tarqatilishi mumkin emasligi, maxfiyligi kafolati;
c. axborot inshonchliligi, tarqatilishi mumkin emasligi, parollanganligi kafolati;
d. axborot konfidensialligi, tarqatilishi mumkinligi, maxfiyligi kafolati;
Feedback
Toʻgʻri javob: axborot inshonchliligi, tarqatilishi mumkin emasligi, maxfiyligi kafolati;
Question 39
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Axborotdan foydalanishni cheklash tizimini yaratish maqsadi nima?
Birini tanlang:
a. hujjatning maksimal darajada maxfiyligini aniqlash
b. ARF ni amalga oshirish uchun
c. Axborotdan ruhsatsiz foydalanishdan (ARF) himoya qilish.
Feedback
Toʻgʻri javob: Axborotdan ruhsatsiz foydalanishdan (ARF) himoya qilish.
Question 40
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Ruhsatsiz Foydalanish (RF)dan yuqori samarali himoya yaratishning asosiy muammosi bu
Birini tanlang:
a. qo'shimcha dasturiy yoki apparat-dasturiy vositalardan foydalanish.
b. foydalanuvchining jarayonlarini imtiyozli holatga ruxsatsiz o'tishini oldini olish
c. foydalanuvchilar va xizmat ko'rsatuvchi xodimlarning KT resurslaridan foydalanish huquqlarini cheklash/
Feedback
Toʻgʻri javob: foydalanuvchining jarayonlarini imtiyozli holatga ruxsatsiz o'tishini oldini olish
Question 1
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Ma'lumotlarning tasodifiy yo'qolish sabablarini belgilang
Birini tanlang:
a. Zilzila, yong'in, suv toshqini va hak
b. Quvvat o'chishi, dasturiy ta'minot to'satdan o'zgarishi yoki qurilmani to'satdan buzilishi
c. Ma'lumotlarni saqlash vositasini to'g'ri joylashtirilmagani yoki ma'lumotlar bazasini boshqarishdagi xatolik tufayli
d. Tashkilotdagi muhim ma'lumotlarni modifikatsiyalanishi yoki o'g'irlanishi
Feedback
Toʻgʻri javob: Quvvat o'chishi, dasturiy ta'minot to'satdan o'zgarishi yoki qurilmani to'satdan buzilishi
Question 2
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Kompyuter tarmog'ining asosiy komponentlariga nisbatan xavf-xatarlar qaysilar?
Birini tanlang:
a. Tutib qolish, o'zgarish, uzilish;
b. Soxtalashtirish, uzilish, o'zgartirish;
c. Uzilish, tutib qolish, o'zgartirish, soxtalashtirish;
d. O'zgartirish, soxtalashtirish;
Feedback
Toʻgʻri javob: Uzilish, tutib qolish, o'zgartirish, soxtalashtirish;
Question 3
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Foydalanishni boshqarishda inson qanday rol o'ynaydi?
Birini tanlang:
a. Ob'ekt
b. Sub'ekt
c. Tizim
d. Tarmoq
Feedback
Toʻgʻri javob: Sub'ekt
Question 4
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
L2TP protokoli qaysi funksiyani qo'llab quvatlaydi?
Birini tanlang:
a. Shifrlash.
b. Butunlik
c. Autentifikatsiya
d. Tunnellashtirish
Feedback
Toʻgʻri javob: Tunnellashtirish
Question 5
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
IPSec protokollarining asosiy vazifasi nima?
Birini tanlang:
a. Himoyalangan ma'lumot almashinuvini tashkil etish
b. Ma'lumotlar paketlarining konfidensialligi, autentligi, butunligi va takrorlardan himoyalanganligini ta'minlaydi.
c. Ma'lumotlarni shifrlash algoritmini ishlab chiqish
d. IP tarmoqlar bo'yicha xavfsiz ma'lumot almashinuvini ta'minlash.
Feedback
Toʻgʻri javob: IP tarmoqlar bo'yicha xavfsiz ma'lumot almashinuvini ta'minlash.
Question 6
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Himoyalangan axborot qanday sifatlarga ega bo'lishi kerak?
Birini tanlang:
a. Uzluksiz va uzlukli;
b. Ishonchli, qimmatli va to'liq;
c. Ishonchli, qimmatli va uzlukli;
d. Ishonchli, qimmatli va uzluksiz;
Feedback
Toʻgʻri javob: Ishonchli, qimmatli va to'liq;
Question 7
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Nima uchun nol bilimni o'tkazadigan identifikatsiya protokollari ishlab chiqilgan:
Birini tanlang:
a. Kalitlarni haqiqiy sheriklar o'rtasida taqsimlash uchun
b. Smart-kartalardan xavfsiz foydalanish uchun
c. o'zaro autentifikatsiya qilish uchun
Feedback
Toʻgʻri javob: Smart-kartalardan xavfsiz foydalanish uchun
Question 8
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Tashkiliy nuqtai nazardan tarmoqlararo ekran qaysi tarmoq tarkibiga kiradi?
Birini tanlang:
a. Korporativ tarmoq tahlili
b. Lokal tarmoq
c. Globol tarmoq
d. Himoyalanuvchi tarmoq
Feedback
Toʻgʻri javob: Himoyalanuvchi tarmoq
Question 9
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Ethernet kontsentratori qanday vazifani bajaradi?
Birini tanlang:
a. Kompyuterdan kelayotgan axborotni qolgan barcha kompyuterga yo'naltirib beradi;
b. Kompyuterdan kelayotgan axborotni boshqa bir kompyuterga yo'naltirib beradi;
c. Tarmoqning ikki segmentini bir biriga ulaydi;
d. Kompyuterdan kelayotgan axborotni xalqa bo'ylab joylashgan keyingi kompyuterga;
Feedback
Toʻgʻri javob: Kompyuterdan kelayotgan axborotni qolgan barcha kompyuterga yo'naltirib beradi;
Question 10
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Quyidagi standartlarning qaysi biri shaxsiy simsiz tarmoq standartlariga kiradi?
Birini tanlang:
a. 802.11, Wif-FI, HiperLAN;
b. IEEE 802.16, WIMAX;
c. Bluetooth, IEEE 802.15, IRDA;
d. CDPD, 3G, 4G;
Feedback
Toʻgʻri javob: Bluetooth, IEEE 802.15, IRDA;
Question 11
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Nima uchun identifikatsiyalashning nol bilim o'tkazuvchi protokollari ishlab chiqilgan?
Birini tanlang:
a. o'zaro autentifikatsiya qilish uchun
b. haqiqiy sheriklar o'rtasida kalitlarni taqsimlash
c. smart-kartalardan xavfsiz foydalanish uchun
Feedback
Toʻgʻri javob: smart-kartalardan xavfsiz foydalanish uchun
Question 12
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Lokal tarmoqlarda keng tarqalgan topologiya turi qaysi?
Birini tanlang:
a. Gibrid;
b. Umumiy shina;
c. Yulduz;
d. Xalqa;
Feedback
Toʻgʻri javob: Yulduz;
Question 13
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Foydalanuvchi dasturiy vositalari odatda masofadan turib ulanishda qaysi protokolidan foydalanadi?
Birini tanlang:
a. PPP (Point-to-Point Protocol
b. PPTP (Point-to-Point Protocol)
c. IPSec (Internet Protocol Security)
d. L2F (Layer-2 Forwarding)
Feedback
Toʻgʻri javob: PPP (Point-to-Point Protocol
Question 14
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Ma'lumot almashinuv ishtirokchilari autentifikatsiyasi, trafikni tunnellashtirish va IP paketlarni shifrlash uchun qaysi protocol ishlatiladi?
Birini tanlang:
a. L2TP
b. IPSec
c. L2F
d. PPTP
Feedback
Toʻgʻri javob: IPSec
Question 15
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Quyidagi standartlarning qaysi biri lokal simsiz tarmoq standartlariga kiradi?
Birini tanlang:
a. Bluetooth, IEEE 802.15, IRDA;
b. IEEE 802.16, WIMAX;
c. 802.11, Wif-FI, HiperLAN;
d. CDPD, 3G, 4G;
Feedback
Toʻgʻri javob: 802.11, Wif-FI, HiperLAN;
Question 16
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Autentifikatsiya mexanizmlarini ishlatishda asosiy vazifalar:
Birini tanlang:
a. mansabdor shaxslarning funktsional vazifalariga muvofiq foydalanuvchilar va xizmat ko'rsatuvchi xodimlarning COP resurslaridan foydalanish huquqlarini farqlash;
b. identifikatorlarni yaratish yoki ishlab chiqarish, ularni hisobga olish va saqlash, identifikatorlarni foydalanuvchiga berish va CA-da autentifikatsiya protseduralarining to'g'riligini nazorat qilish.
c. umumiy manzil maydonlari bilan virtual xotira mexanizmini amalga oshirish;
Feedback
Toʻgʻri javob: identifikatorlarni yaratish yoki ishlab chiqarish, ularni hisobga olish va saqlash, identifikatorlarni foydalanuvchiga berish va CA-da autentifikatsiya protseduralarining to'g'riligini nazorat qilish.
Question 17
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Axborot havfsizligining zaifligi?
Birini tanlang:
a. U yoki bu zaiflikni qidirish va undan foydalanish uchun huquqbuzar tomonidan amalga oshirilgan harakat.
b. KT hayot tsiklining istalgan bosqichida yuzaga kelish ehtimoli yaratilganda axborot xavfsizligiga tahdidlar.
c. KT ning ishlashi o'zgarishga olib kelishi mumkin bo'lgan voqea yoki harakat.
Feedback
Toʻgʻri javob: KT hayot tsiklining istalgan bosqichida yuzaga kelish ehtimoli yaratilganda axborot xavfsizligiga tahdidlar.
Question 18
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Kompyuter tizimidagi (KT) ma'lumotlar xavfsizligiga tahdid quyidagicha tushuniladi:
Birini tanlang:
a. axborot xavfsizligiga tahdidlarni amalga oshirish uchun sharoit yaratadigan hayot tsiklining har qanday bosqichida paydo bo'lishi ehtimoli.
b. KT-ning ishlashida o'zgarishlarni keltirib chiqarishi mumkin bo'lgan voqea yoki harakatlar.
c. tajovuzkor tomonidan ma'lum bir zaiflikni topish va undan foydalanish uchun qilingan harakat.
Feedback
Toʻgʻri javob: axborot xavfsizligiga tahdidlarni amalga oshirish uchun sharoit yaratadigan hayot tsiklining har qanday bosqichida paydo bo'lishi ehtimoli.
Question 19
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Bilvosita ma'lumot yo'qoluvchi kanallar deyiladi:
Birini tanlang:
a. KT ga jismoniy kirish bilan bog'liq bo'lmagan kanallar
b. KT da va uning tuzilishini o'zgartirish bilan bog'liq bo'lgan kanallar.
c. KT ga jismoniy kirish bilan bog'liq bo'lgan kanallar
Feedback
Toʻgʻri javob: KT ga jismoniy kirish bilan bog'liq bo'lmagan kanallar
Question 20
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Xavfsizlik yadrosi quyidagicha tushuniladi:
Birini tanlang:
a. shaxslar, ob'ektlar, faktlar, hodisalar, hodisa va jarayonlar haqidagi ma'lumotlar, ularni taqdim etish shaklidan qat'i nazar.
b. kirish menejeri funktsiyalarini to'g'ri bajaradigan mahalliylashtirilgan, minimallashtirilgan, aniq cheklangan va ishonchli tarzda ajratilgan dasturiy ta'minot va apparat mexanizmlari to'plami.
c. voqea yoki harakatelektron pochta, unda qayta ishlangan ma'lumotlarning xavfsizligini buzish bilan bog'liq KT faoliyatida o'zgarishlarga olib kelishi mumkin.
Feedback
Toʻgʻri javob: kirish menejeri funktsiyalarini to'g'ri bajaradigan mahalliylashtirilgan, minimallashtirilgan, aniq cheklangan va ishonchli tarzda ajratilgan dasturiy ta'minot va apparat mexanizmlari to'plami.
Question 21
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Tarmoqlararo ekran texnologiyasi-bu:
Birini tanlang:
a. Ichki va tashqi tarmoq o'rtasida filtr va himoya vazifasini bajaradi
b. Ichki va tashqi tarmoq o'rtasida axborotni o'zgartirish vazifasini bajaradi
c. Ishonchsiz tarmoqdan kirishni boshqarish
d. Qonuniy foydalanuvchilarni himoyalash
Feedback
Toʻgʻri javob: Ichki va tashqi tarmoq o'rtasida filtr va himoya vazifasini bajaradi
Question 22
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Internet orqali masofada joylashgan kompyuterga yoki tarmoq resurslariga DOS hujumlari uyushtirilishi natijasida..
Birini tanlang:
a. Axborot tizimidagi ma'lumotlar bazalari o'g'irlanib ko'lga kiritilgach, ular yo'q qilinadilar.
b. Foydalanuvchilar axborotlariga ruxsatsiz o'zgartirishlar kiritilib, ularning yaxlitligi buziladi.
c. Foydalanuvchilarning maxfiy axborotlari kuzatilib, masofadan buzg'unchilarga etkaziladi.
d. Foydalanuvchilar kerakli axborot resurlariga murojaat qilish imkoniyatidan maxrum qilinadilar.
Feedback
Toʻgʻri javob: Foydalanuvchilar kerakli axborot resurlariga murojaat qilish imkoniyatidan maxrum qilinadilar.
Question 23
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Polimorf viruslar qanday viruslar?
Birini tanlang:
a. Signaturasini turli xilda shifrlash xisobiga o'z kodini o'zgartirish xususiyatiga ega bo'lgan viruslar
b. Ular operatsion tizimning ba'zi tashkil etuvchi komponentalarini drayverlarini uzilishlar ro'y berishida faollashuvchi dasturlarni o'z kodlari bilan shunday almashtirib qo'yadilarki, ular tizimda yaqqol namoyon bo'lmaydilar va ko'rinmaydilar
c. Faqatgina fayllarni ochish yoki yopish jarayonida faol bo'ladigan viruslar bo'lib ularning faolligi tizimda ishlayotgan dastur ishi tugagunicha davom etadi
d. jabrlanuvchi faylning boshiga yoki oxiriga yozilib qoladigan viruslar
Feedback
Toʻgʻri javob: Signaturasini turli xilda shifrlash xisobiga o'z kodini o'zgartirish xususiyatiga ega bo'lgan viruslar
Question 24
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Tarmoq foydalanuvchisini autentifikatsiya qilish - bu...
Birini tanlang:
a. Joriy ma'lumotlar massivi vaqt oralig'ida o'zgarmaganligini tasdiqlash
b. Joriy tarmoq haqiqiyligini o'rnatish
c. Tarmoq foydalanuvchisining haqiqiyligini tasdiqlash
d. Aloqa kanallaridan olingan ma'lumot haqiqiyligini o'rnatish
Feedback
Toʻgʻri javob: Tarmoq foydalanuvchisining haqiqiyligini tasdiqlash
Question 25
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Rezident bo'lmagan viruslar qachon xotirani zararlaydi?
Birini tanlang:
a. Faqat faollashgan vaqtida
b. Kompyuter yoqilganda
c. Tarmoq orqali ma'lumot almashishda
d. Faqat o'chirilganda
Feedback
Toʻgʻri javob: Faqat faollashgan vaqtida
Question 26
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Tarmoqqa ruxsatsiz murojaat qilishning nechta modeli mavjud?
Birini tanlang:
a. Bitta modeli: boshqa foydalanuyachilar parollarini egallab olish ;
b. Uchta modeli: umumiy paroldan foydalanish, boshqa foydalanuvchilar parol ma'lumotlarini aniqlab olish va boshqa foydalanuvchilar parollarini egallab olish;
c. Ikki modeli:umumiy paroldan foydalanish, boshqa foydalanuvchilar parollarini egallab olish;
d. Ikki modeli: umumiy paroldan foydalanish, boshqa foydalanuvchilar parol ma'lumotlarini aniqlab olish;
Feedback
Toʻgʻri javob: Uchta modeli: umumiy paroldan foydalanish, boshqa foydalanuvchilar parol ma'lumotlarini aniqlab olish va boshqa foydalanuvchilar parollarini egallab olish;
Question 27
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Xavfsizlik yadrosining to'g'ri ishlashi quyidagilar bilan tasdiqlanadi:
Birini tanlang:
a. aniq belgilangan dasturlar to'plamidan foydalangan holda.
b. qo'shimcha dasturiy ta'minot yoki texnik vositalardan foydalanish.
c. o'z dasturlarini to'liq rasmiy tekshirish va ularning tanlangan matematik himoya modeliga muvofiqligini bosqichma-bosqich tasdiqlash.
Feedback
Toʻgʻri javob: o'z dasturlarini to'liq rasmiy tekshirish va ularning tanlangan matematik himoya modeliga muvofiqligini bosqichma-bosqich tasdiqlash.
Question 28
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
FireWall ning vazifasi...
Birini tanlang:
a. Kompyuterlar tizimi xavfsizligini ta`minlaydi;
b. Tarmoqlar orasida xavfsizlikni ta`minlaydi;
c. Ikkita kompyuter o'rtasida aloqa o'rnatish jarayonida Internet tarmog'i orasida xavfsizlikni ta`minlaydi;
d. Uy tarmog'i orasida aloqa o'rnatish jarayonida tashkilot va Internet tarmog'i orasida xavfsizlikni ta`minlaydi;
Feedback
Toʻgʻri javob: Tarmoqlar orasida xavfsizlikni ta`minlaydi;
Question 29
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Foydalanuvchanlik atamasiga berilgan to'g'ri ta'rifni toping.
Birini tanlang:
a. Ma'lumot, axborot va tizimdan foydalanishning mumkinligi. Ya'ni, ruxsat etilmagan "bajarish" dan himoyalash;
b. Buzg'unchilar mavjud bo'lgan sharoitda amallarni kafolatlash uchun o'zida texnologiya, inson, axborot va jarayonni mujassamlashtirgan;
c. Tizim ma'lumoti va axborotiga faqat vakolatga ega sub'ektlar foydalanishi mumkinligini ta'minlovchi qoidalar. Mazkur qoidalar axborotni faqat qonuniy foydalanuvchilar tomonidan "o'qilishini" ta'minlaydi;
d. Ma'lumotni aniq va ishonchli ekanligini ta'minlash;
Feedback
Toʻgʻri javob: Ma'lumot, axborot va tizimdan foydalanishning mumkinligi. Ya'ni, ruxsat etilmagan "bajarish" dan himoyalash;
Question 30
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
SKIP protokoli...
Birini tanlang:
a. Protokollar boshqaruvi;
b. E-mail protokoli;
c. Internet protokollari uchun kriptokalitlarning oddiy boshqaruvi;
d. Lokal tarmoq protokollari uchun kriptokalitlarning oddiy boshqaruvi;
Feedback
Toʻgʻri javob: Internet protokollari uchun kriptokalitlarning oddiy boshqaruvi;
Question 31
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Axborot xavfsizligiga bo'ladigan tahdidlarning qaysi biri maqsadli (atayin) tahdidlar deb hisoblanadi?
Birini tanlang:
a. Tabiy ofat va avariya
b. Foydalanuvchilar va xizmat ko'rsatuvchi hodimlarning hatoliklari
c. Strukturalarni ruxsatsiz modifikatsiyalash
d. Texnik vositalarning buzilishi va ishlamasligi
Feedback
Toʻgʻri javob: Strukturalarni ruxsatsiz modifikatsiyalash
Question 32
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Qasddan qilingan tahdidlarga quyidagilar kiradi.
Birini tanlang:
a. Boshqa elektron qurilmalarning fizik maydonlarining ta'siri
b. KT foydalanuvchilari xatolari;
c. KT xodimlarining ruxsatsiz harakatlari.
Feedback
Toʻgʻri javob: KT xodimlarining ruxsatsiz harakatlari.
Question 33
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Xavfsizlik yadrosini yaratishning asosiy sharti:
Birini tanlang:
a. vakolatlarni boshqarish
b. ko'p darajali buyruqlarni bajarish rejimini ta'minlash
c. matritsa tuzilishi
Feedback
Toʻgʻri javob: ko'p darajali buyruqlarni bajarish rejimini ta'minlash
Question 34
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Qanday xujumda buzg'unchichi mijozlarga, foydalanuvchilaga mavjud bo'lgan biror xizmatni cheklashga urinadi?
Birini tanlang:
a. Razvedka hujumlari
b. Zararli hujumlar
c. Kirish hujumlari
d. Xizmatdan voz kechishga undash (Denial of service, DOS) hujumlari
Feedback
Toʻgʻri javob: Xizmatdan voz kechishga undash (Denial of service, DOS) hujumlari
Question 35
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
KT-da kirishni boshqarishni tashkil qilishning qanday usullari qo'llaniladi:
Birini tanlang:
a. matritsa
b. tuzilgan
c. Gillow-Quiscwater usuli
Feedback
Toʻgʻri javob: matritsa
Question 36
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
O'z DSt 15408 standarti qaysi xalqaro standart asosida ishlab chiqilgan?
Birini tanlang:
a. ISO/IEC 18028
b. ISO/IEC 27001:1999y
c. ISO 27002
d. ISO/IEC 15408:2005
Feedback
Toʻgʻri javob: ISO/IEC 15408:2005
Question 37
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
DIR viruslari nimani buzadi?
Birini tanlang:
a. FAT tarkibini buzadi
b. com, exe kabi turli fayllarni buzadi
c. Operatsion tizimdagi sonfig.sys faylni buzadi
d. Yuklovchi dasturlarni buzadi
Feedback
Toʻgʻri javob: FAT tarkibini buzadi
Question 38
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Viruslar yashash joyi bo'yicha qanday turlarga bo'linadi?
Birini tanlang:
a. Tarmoqli, faylli, ko'payuvchi.
b. Faylli, katalogli, yuklanuvchi
c. Tarmoqli, faylli, yuklanuvchi, makro
d. Tarmoqli , katlogli, yuklanuvchi.
Feedback
Toʻgʻri javob: Tarmoqli, faylli, yuklanuvchi, makro
Question 39
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Tarmoqlararo ekran vazifasi qaysi javobda to'g'ri ko'rsatilgan?
Birini tanlang:
a. O'rinsiz trafiklar, ya'ni tarmoqda uzatiladigan xabarlar oqimini taqiqlash;
b. Foydalanuvchilarni ruxsatsiz chekjlashdan iborat;
c. Ma'lumotlarga egalik qilishni markazlashtirilgan boshqaruvni ta'minlashdan iborat;
d. Ma'lumotlarni shifrlash va deshifrlash algoritmi;
Feedback
Toʻgʻri javob: Ma'lumotlarga egalik qilishni markazlashtirilgan boshqaruvni ta'minlashdan iborat;
Question 40
Not answered
Marked out of 1.00
Not flaggedFlag question
Question text
Vakolatli xavfsizlik siyosati quyidagilarni nazarda tutadi:
Birini tanlang:
a. Tizimning har bir sub'ektiga xavfsizlik ruxsatnomasi darajasi beriladi, bu sub'ekt kirish huquqiga ega bo'lgan ob'ektlarning muhimligi yorlig'ining maksimal qiymatini belgilaydi.
b. sub'ektning tizim ob'ektiga kirish huquqlari ba'zi bir tashqi (tizimga nisbatan) qoida (selektivlik xususiyati) asosida belgilanadi.
c. tizimning barcha sub'ektlari va ob'ektlari aniqlanishi kerak;
Feedback
Toʻgʻri javob: Tizimning har bir sub'ektiga xavfsizlik ruxsatnomasi darajasi beriladi, bu sub'ekt kirish huquqiga ega bo'lgan ob'ektlarning muhimligi yorlig'ining maksimal qiymatini belgilaydi.
SSS (System Security Scanner) dasturi vazifasi nimadan iborat?
Выберите один ответ:
a. Ma'lumotlarni shifrlash va maxfiyligini ta'minlashdan iborat.
b. Tarmoqlarda xavfsiz kanal tashkil qilish va ma'lumotlarni uzatishni nazorat qilishga mo'ljallangan.
c. Windows OT xavfsizlik xolatini tekshirish va operatsion tizimning tashqi va ichki qismlarini aniqlashga yo'naltirilgan.
d. Unix OT o'rnatilgan kompyuterlarda xavfsizlik xolatini tekshirish va operatsion tizimning tashqi va ichki qismlari butligini aniqlashga yo'naltirilgan.
Отзыв
Правильный ответ: Unix OT o'rnatilgan kompyuterlarda xavfsizlik xolatini tekshirish va operatsion tizimning tashqi va ichki qismlari butligini aniqlashga yo'naltirilgan.
Вопрос 2
Верно
Баллов: 1,00 из 1,00
Не отмеченоОтметить вопрос
Текст вопроса
Viruslar yashash joyi bo'yicha qanday turlarga bo'linadi?
Выберите один ответ:
a. Faylli, katalogli, yuklanuvchi
b. Tarmoqli, faylli, yuklanuvchi, makro
c. Tarmoqli , katlogli, yuklanuvchi.
d. Tarmoqli, faylli, ko'payuvchi.
Отзыв
Правильный ответ: Tarmoqli, faylli, yuklanuvchi, makro
Вопрос 3
Неверно
Баллов: 0,00 из 1,00
Не отмеченоОтметить вопрос
Текст вопроса
Himoyalangan axborot qanday sifatlarga ega bo'lishi kerak?
Выберите один ответ:
a. Ishonchli, qimmatli va uzlukli;
b. Uzluksiz va uzlukli;
c. Ishonchli, qimmatli va uzluksiz;
d. Ishonchli, qimmatli va to'liq;
Отзыв
Правильный ответ: Ishonchli, qimmatli va to'liq;
Вопрос 4
Неверно
Баллов: 0,00 из 1,00
Не отмеченоОтметить вопрос
Текст вопроса
Simsiz tarmoqlarni kategoriyalarini to'g'ri ko'rsating?
Выберите один ответ:
a. Simsiz chegaralanmagan tarmoq (LAN), simsiz kirish nuqtalari;
b. Simsiz internet tarmoq (IAN) va uy simsiz tarmog'i;
c. Simsiz internet tarmoq (IAN )va Simsiz telefon tarmoq (WLAN), Simsiz shaxsiy tarmoq (PAN) va Simsiz global tarmoq (WIMAX);
d. Simsiz shaxsiy tarmoq (PAN), simsiz lokal tarmoq (LAN), simsiz regional tarmoq (MAN) va Simsiz global tarmoq (WAN);
Отзыв
Правильный ответ: Simsiz shaxsiy tarmoq (PAN), simsiz lokal tarmoq (LAN), simsiz regional tarmoq (MAN) va Simsiz global tarmoq (WAN);
Вопрос 5
Неверно
Баллов: 0,00 из 1,00
Не отмеченоОтметить вопрос
Текст вопроса
Axborotni ishlovchi zamonaviy tizimlarning makro dasturlarini va fayllarini xususan Microsoft Word, Microsoft Exsel kabi ommaviy muxarrirlarning fayl xujjatlarini va elektron jadvallarni zaxarlaydi-bu:
Выберите один ответ:
a. Makroviruslar
b. Fayl viruslar
c. Makro dasturlar
d. Zararli dasturlar
Отзыв
Правильный ответ: Makroviruslar
Вопрос 6
Верно
Баллов: 1,00 из 1,00
Не отмеченоОтметить вопрос
Текст вопроса
To'g'ridan-to'g'ri ma'lumot yo'qoluvchi kanallar deyiladi:
Выберите один ответ:
a. KT ga jismoniy kirish bilan bog'liq bo'lmagan kanallar.
b. KT ga jismoniy kirish bilan bog'liq bo'lgan kanallari.
c. KT elementlari va uning tuzilishini o'zgartirish bilan bog'liq bo'lgan kanallar.
Отзыв
Правильный ответ: KT elementlari va uning tuzilishini o'zgartirish bilan bog'liq bo'lgan kanallar.
Вопрос 7
Неверно
Баллов: 0,00 из 1,00
Не отмеченоОтметить вопрос
Текст вопроса
FireWall ning vazifasi...
Выберите один ответ:
a. Kompyuterlar tizimi xavfsizligini ta`minlaydi;
b. Tarmoqlar orasida xavfsizlikni ta`minlaydi;
c. Uy tarmog'i orasida aloqa o'rnatish jarayonida tashkilot va Internet tarmog'i orasida xavfsizlikni ta`minlaydi;
d. Ikkita kompyuter o'rtasida aloqa o'rnatish jarayonida Internet tarmog'i orasida xavfsizlikni ta`minlaydi;
Отзыв
Правильный ответ: Tarmoqlar orasida xavfsizlikni ta`minlaydi;
Вопрос 8
Верно
Баллов: 1,00 из 1,00
Не отмеченоОтметить вопрос
Текст вопроса
"Axborot erkinligi prinsiplari va kafolatlari to'g'risida"gi qonun moddadan iborat?
Выберите один ответ:
a. 30
b. 16
c. 26
d. 22
Отзыв
Правильный ответ: 16
Вопрос 9
Неверно
Баллов: 0,00 из 1,00
Не отмеченоОтметить вопрос
Текст вопроса
Autentifikalash usullariga qaratilgan xujumlarning qaysi biri eng ko'p tarqalgan?
Выберите один ответ:
a. Zararli dasturni qo'llash yordamida;
b. Parollar lug'ati yordamida;
c. Barcha variantlarni ko'rib chiqish yordamida;
d. "Yelka orqali qarash" usuli yordamida;
Отзыв
Правильный ответ: Parollar lug'ati yordamida;
Вопрос 10
Верно
Баллов: 1,00 из 1,00
Не отмеченоОтметить вопрос
Текст вопроса
To'liq boshqariladigan vositalar yordamida tajovuzkordan ishonchsiz hisoblash muhiti, individual komponent yoki jarayonni ajratish.
Выберите один ответ:
a. tizimga tegishli bo'lmagan ob'ektning tashqi autentifikatsiyasi;
b. bir tsiklda o'tkazilgan akkreditatsiya sonini ko'paytirish va shu bilan identifikatsiya qilish jarayonining davomiyligini qisqartirishga imkon beradigan identifikatsiya sxemasi.
Отзыв
Правильный ответ: bir tsiklda o'tkazilgan akkreditatsiya sonini ko'paytirish va shu bilan identifikatsiya qilish jarayonining davomiyligini qisqartirishga imkon beradigan identifikatsiya sxemasi.
Вопрос 11
Верно
Баллов: 1,00 из 1,00
Не отмеченоОтметить вопрос
Текст вопроса
Tarmoqlararo ekran vazifasi qaysi javobda to'g'ri ko'rsatilgan?
Выберите один ответ:
a. Ma'lumotlarni shifrlash va deshifrlash algoritmi;
b. Ma'lumotlarga egalik qilishni markazlashtirilgan boshqaruvni ta'minlashdan iborat;
c. Foydalanuvchilarni ruxsatsiz chekjlashdan iborat;
d. O'rinsiz trafiklar, ya'ni tarmoqda uzatiladigan xabarlar oqimini taqiqlash;
Отзыв
Правильный ответ: Ma'lumotlarga egalik qilishni markazlashtirilgan boshqaruvni ta'minlashdan iborat;
Вопрос 12
Верно
Баллов: 1,00 из 1,00
Не отмеченоОтметить вопрос
Текст вопроса
Autentifikatsiya faktorlari nechta?
Выберите один ответ:
a. 2 ta
b. 3 ta
c. 3 ta
d. 4 ta
Отзыв
Правильный ответ: 3 ta
Вопрос 13
Верно
Баллов: 1,00 из 1,00
Не отмеченоОтметить вопрос
Текст вопроса
Axborotni kriptografik himoya qilish uchun apparat va dasturiy vositalar quyidagi funktsiyalarni bajaradi:
Выберите один ответ:
a. qurilmalar, qurilmalarning xatcho'plari yo'qligini tekshiring.
b. foydalanuvchining autentifikatsiyasi, ma'lumotlarga kirishni farqlash, axborotning yaxlitligini ta'minlash va uni yo'q qilish, shifrlash va elektron raqamli imzodan himoya qilish.
c. Xavfsizlik xizmatining bosqichida axborot xavfsizligi siyosatini amalga oshirishni tashkil qiladi.
Отзыв
Правильный ответ: foydalanuvchining autentifikatsiyasi, ma'lumotlarga kirishni farqlash, axborotning yaxlitligini ta'minlash va uni yo'q qilish, shifrlash va elektron raqamli imzodan himoya qilish.
Вопрос 14
Неверно
Баллов: 0,00 из 1,00
Не отмеченоОтметить вопрос
Текст вопроса
Tarmoqlararo ekranlarning asosiy vazifasi-bu?
Выберите один ответ:
a. Korxona ichki tarmog'iga ulangan korporativ intra tarmog'idan qilinuvchi
b. Korxona ichki tarmog'ini Internet global tarmoqdan suqilib kirishidan himoyalash
c. Globol tarmoqdan foydalanishni chegaralash
d. Korxona ichki tarmog'ini Internet global tarmog'idan ajratib qo'yish
Отзыв
Правильный ответ: Korxona ichki tarmog'ini Internet global tarmoqdan suqilib kirishidan himoyalash
Вопрос 15
Неверно
Баллов: 0,00 из 1,00
Не отмеченоОтметить вопрос
Текст вопроса
Ob'ektni identifikatsiyalash:
Выберите один ответ:
a. foydalanuvchi harakat doirasi va unga tegishli resurslar.
b. himoya quyi tizimining funktsiyalaridan biridir.
c. aloqa liniyalari orqali o'zaro aloqada bo'lgan ob'ektlarning o'zaro autentifikatsiyasi.
Отзыв
Правильный ответ: himoya quyi tizimining funktsiyalaridan biridir.
Вопрос 16
Неверно
Баллов: 0,00 из 1,00
Не отмеченоОтметить вопрос
Текст вопроса
Ruhsatsiz Foydalanish (RF)dan yuqori samarali himoya yaratishning asosiy muammosi bu
Выберите один ответ:
a. foydalanuvchining jarayonlarini imtiyozli holatga ruxsatsiz o'tishini oldini olish
b. qo'shimcha dasturiy yoki apparat-dasturiy vositalardan foydalanish.
c. foydalanuvchilar va xizmat ko'rsatuvchi xodimlarning KT resurslaridan foydalanish huquqlarini cheklash/
Отзыв
Правильный ответ: foydalanuvchining jarayonlarini imtiyozli holatga ruxsatsiz o'tishini oldini olish
Вопрос 17
Неверно
Баллов: 0,00 из 1,00
Не отмеченоОтметить вопрос
Текст вопроса
Ma`lumotlarni uzatish tarmoqlarida axborot himoyasini ta`minlashning arxitekturaviy talablariga kiradi-bu:
Выберите один ответ:
a. Shifrlash kalitlarini ochiq holda tarqatish
b. Foydalanuvchilarining xabarlarni shifrlashga yordam berish
c. Foydalanuvchanlikni ta`minlash va qo'shimcha trafikni cheklash, saqlash va taqsimlash
d. Shifrlash kalitlari va parollarni shakllantirish, saqlash va taqsimlash
Отзыв
Правильный ответ: Shifrlash kalitlari va parollarni shakllantirish, saqlash va taqsimlash
Вопрос 18
Неверно
Баллов: 0,00 из 1,00
Не отмеченоОтметить вопрос
Текст вопроса
Antiviruslarni, qo'llanish usuliga ko'ra qanday turlari mavjud?
Выберите один ответ:
a. detektorlar, faglar, vaktsinalar, privivkalar, revizorlar, monitorlar
b. detektorlar, falglar, revizorlar, monitorlar, revizatsiyalar
c. privivkalar, revizorlar, monitorlar, programma, revizorlar, monitorlar
d. vaksinalar, privivkalar, revizorlar, tekshiruvchilar
Отзыв
Правильный ответ: detektorlar, faglar, vaktsinalar, privivkalar, revizorlar, monitorlar
Вопрос 19
Неверно
Баллов: 0,00 из 1,00
Не отмеченоОтметить вопрос
Текст вопроса
KT-da kirishni boshqarishni tashkil qilishning qanday usullari qo'llaniladi:
Выберите один ответ:
a. Gillow-Quiscwater usuli
b. tuzilgan
c. matritsa
Отзыв
Правильный ответ: matritsa
Вопрос 20
Верно
Баллов: 1,00 из 1,00
Не отмеченоОтметить вопрос
Текст вопроса
Nima uchun identifikatsiyalashning nol bilim o'tkazuvchi protokollari ishlab chiqilgan?
Выберите один ответ:
a. o'zaro autentifikatsiya qilish uchun
b. smart-kartalardan xavfsiz foydalanish uchun
c. haqiqiy sheriklar o'rtasida kalitlarni taqsimlash
Отзыв
Правильный ответ: smart-kartalardan xavfsiz foydalanish uchun
Вопрос 21
Верно
Баллов: 1,00 из 1,00
Не отмеченоОтметить вопрос
Текст вопроса
Kompyuter tizimidagi (KT) ma'lumotlar xavfsizligiga tahdid quyidagicha tushuniladi:
Выберите один ответ:
a. tajovuzkor tomonidan ma'lum bir zaiflikni topish va undan foydalanish uchun qilingan harakat.
b. axborot xavfsizligiga tahdidlarni amalga oshirish uchun sharoit yaratadigan hayot tsiklining har qanday bosqichida paydo bo'lishi ehtimoli.
c. KT-ning ishlashida o'zgarishlarni keltirib chiqarishi mumkin bo'lgan voqea yoki harakatlar.
Отзыв
Правильный ответ: axborot xavfsizligiga tahdidlarni amalga oshirish uchun sharoit yaratadigan hayot tsiklining har qanday bosqichida paydo bo'lishi ehtimoli.
Вопрос 22
Неверно
Баллов: 0,00 из 1,00
Не отмеченоОтметить вопрос
Текст вопроса
Dasturning mualliflik huquqini buzuvchi buzg'unchi bu - ...
Выберите один ответ:
a. Virus bot
b. Ishonchsiz dasturchi
c. Krakker
d. Hakker
Отзыв
Правильный ответ: Krakker
Вопрос 23
Неверно
Баллов: 0,00 из 1,00
Не отмеченоОтметить вопрос
Текст вопроса
Tarmoq foydalanuvchisini autentifikatsiya qilish - bu...
Выберите один ответ:
a. Joriy tarmoq haqiqiyligini o'rnatish
b. Tarmoq foydalanuvchisining haqiqiyligini tasdiqlash
c. Aloqa kanallaridan olingan ma'lumot haqiqiyligini o'rnatish
d. Joriy ma'lumotlar massivi vaqt oralig'ida o'zgarmaganligini tasdiqlash
Отзыв
Правильный ответ: Tarmoq foydalanuvchisining haqiqiyligini tasdiqlash
Вопрос 24
Верно
Баллов: 1,00 из 1,00
Не отмеченоОтметить вопрос
Текст вопроса
Adaptiv xavfsizlikda tarmoqning zaif joylarini qidirish qaysi jarayon orqali bajariladi?
Выберите один ответ:
a. Hujumlarni aniqlash
b. Himoyalashni tahlillash
c. Xavf -xatarni baholash
d. Bardoshlilikni hisoblash
Отзыв
Правильный ответ: Himoyalashni tahlillash
Вопрос 25
Неверно
Баллов: 0,00 из 1,00
Не отмеченоОтметить вопрос
Текст вопроса
Bilvosita ma'lumot yo'qoluvchi kanallar deyiladi:
Выберите один ответ:
a. KT ga jismoniy kirish bilan bog'liq bo'lmagan kanallar
b. KT ga jismoniy kirish bilan bog'liq bo'lgan kanallar
c. KT da va uning tuzilishini o'zgartirish bilan bog'liq bo'lgan kanallar.
Отзыв
Правильный ответ: KT ga jismoniy kirish bilan bog'liq bo'lmagan kanallar
Вопрос 26
Неверно
Баллов: 0,00 из 1,00
Не отмеченоОтметить вопрос
Текст вопроса
Rezident virus xususiyatini belgilang.
Выберите один ответ:
a. to'liqligicha bajarilayotgan faylda joylashadi
b. tezkor xotirada saqlanadi
c. ixtiyoriy sektorlarda joylashgan bo'ladi
d. alohida joyda joylashadi
Отзыв
Правильный ответ: tezkor xotirada saqlanadi
Вопрос 27
Верно
Баллов: 1,00 из 1,00
Не отмеченоОтметить вопрос
Текст вопроса
Ekranlovchi marshrutizator vazifasi nimadan iborat?
Выберите один ответ:
a. Xabarlarni xavfsiz uzatilishini kafolatlaydi.
b. Ma'lumotlarni kodlaydi va tarmoqda uzatadi.
c. Xabarlar paketini filtrlash, ichki va tashqi tarmoqlar orasida shaffof aloqani ta'minlash.
d. Ma'umotlarni shifrlaydi va tarmoqda uzatadi.
Отзыв
Правильный ответ: Xabarlar paketini filtrlash, ichki va tashqi tarmoqlar orasida shaffof aloqani ta'minlash.
Вопрос 28
Неверно
Баллов: 0,00 из 1,00
Не отмеченоОтметить вопрос
Текст вопроса
Tasodifiy tahdidlarga nimalar kiradi?
Выберите один ответ:
a. KT-da saqlangan yoki uzatilayotgan malumotdan ruhsatsiz nusxa ko'chirilishi.
b. KT uchun dasturiy vositalarni ishlab chiqishdagi xatolar
c. KT manbalariga ruxsatsiz kirish va zarar etkazish.
Отзыв
Правильный ответ: KT uchun dasturiy vositalarni ishlab chiqishdagi xatolar
Вопрос 29
Неверно
Баллов: 0,00 из 1,00
Не отмеченоОтметить вопрос
Текст вопроса
SMTP - Simple Mail Transfer protokol nima?
Выберите один ответ:
a. Transport protokoli;
b. Internetda ommaviy tus olgan dastur;
c. Internet protokoli;
d. Elektron pochta protokoli;
Отзыв
Правильный ответ: Elektron pochta protokoli;
Вопрос 30
Неверно
Баллов: 0,00 из 1,00
Не отмеченоОтметить вопрос
Текст вопроса
Foydalanishni boshqarishda inson qanday rol o'ynaydi?
Выберите один ответ:
a. Ob'ekt
b. Sub'ekt
c. Tarmoq
d. Tizim
Отзыв
Правильный ответ: Sub'ekt
Вопрос 31
Верно
Баллов: 1,00 из 1,00
Не отмеченоОтметить вопрос
Текст вопроса
Operatsion tizimni yuklamasdan oldin
Выберите один ответ:
a. operatsion tizim yuklangandan keyin
b. umuman yuklanmaydi
Отзыв
Правильный ответ: operatsion tizim yuklangandan keyin
Вопрос 32
Неверно
Баллов: 0,00 из 1,00
Не отмеченоОтметить вопрос
Текст вопроса
Himoyalangan kanalni o'rnatishga mo'ljallangan kalit axborotni almashish tizimlarida qaysi autentifikatsiyalash protokoli ishlatiladi?
Выберите один ответ:
a. PPP protokoli;
b. Kerberos protokoli;
c. Chap protokoli;
d. IPsec protokoli va boshqalar;
Отзыв
Правильный ответ: Kerberos protokoli;
Вопрос 33
Неверно
Баллов: 0,00 из 1,00
Не отмеченоОтметить вопрос
Текст вопроса
Xavfsizlik tizimining asosini tashkil etuvchi CRYPTON platalarining kriptografik funktsiyalari amalga oshiriladi
Выберите один ответ:
a. apparat
b. dasturiy jihatdan
c. apparat va dasturiy ta'minot
Отзыв
Правильный ответ: apparat
Вопрос 34
Неверно
Баллов: 0,00 из 1,00
Не отмеченоОтметить вопрос
Текст вопроса
Bir marta ishlatilganidan parol-bu:
Выберите один ответ:
a. Dinamik parol
b. Statik parol
c. Foydalanuvchining kodi
d. Elektron raqamli imzo
Отзыв
Правильный ответ: Dinamik parol
Вопрос 35
Неверно
Баллов: 0,00 из 1,00
Не отмеченоОтметить вопрос
Текст вопроса
Ob'ektni aniqlash:
Выберите один ответ:
a. himoya quyi tizimining funktsiyalaridan biri.
b. aloqa liniyalari orqali bir-biri bilan aloqa qiladigan ob'ektlarning o'zaro autentifikatsiyasi.
c. foydalanuvchi doirasi va unga tegishli manbalar
Отзыв
Правильный ответ: himoya quyi tizimining funktsiyalaridan biri.
Вопрос 36
Верно
Баллов: 1,00 из 1,00
Не отмеченоОтметить вопрос
Текст вопроса
Nol bilimni uzatish bilan identifikatsiya qilish sxemasini taklif qilganlar:
Выберите один ответ:
a. A. Fiat va A. Shamir
b. U. Feyj, A. Fiat va A. Shamir
c. Gillou va J. Kvikuoter
Отзыв
Правильный ответ: U. Feyj, A. Fiat va A. Shamir
Вопрос 37
Верно
Баллов: 1,00 из 1,00
Не отмеченоОтметить вопрос
Текст вопроса
O'chirilgan, formatlangan ma'lumotlarni tikovchi dasturni belgilang
Выберите один ответ:
a. HandyBakcup
b. Cryptool
c. Eset32
d. Recuva, R.saver
Отзыв
Правильный ответ: Recuva, R.saver
Вопрос 38
Неверно
Баллов: 0,00 из 1,00
Не отмеченоОтметить вопрос
Текст вопроса
Simsiz tarmoqlar xavfsizlik protokolini ko'rsating?
Выберите один ответ:
a. TCP/IP
b. SSL va TLS
c. CDMA va GSM
d. HTTP va FT
Отзыв
Правильный ответ: SSL va TLS
Вопрос 39
Неверно
Баллов: 0,00 из 1,00
Не отмеченоОтметить вопрос
Текст вопроса
Eng ko'p foydalaniladigan autentifikatsiyalash asosi-bu:
Выберите один ответ:
a. Smart karta
b. Elektron raqamli imzo
c. Parol
d. Biometrik parametrlar
Отзыв
Правильный ответ: Parol
Вопрос 40
Неверно
Баллов: 0,00 из 1,00
Не отмеченоОтметить вопрос
Текст вопроса
Quyidagilardan lokal tarmoqqa berilgan ta'rifni belgilang.
Выберите один ответ:
a. Odatda ijaraga olingan telekommunikatsiya liniyalaridan foydalanadigan tarmoqlardagi tugunlarni bir-biriga bog'laydi.;
b. Kompyuterlar va ularni bog'lab turgan qurilmalardan iborat bo'lib, ular odatda bitta tarmoqda bo'ladi.;
c. Bu tarmoq shahar yoki shaharcha bo'ylab tarmoqlarning o'zaro bog'lanishini nazarda tutadi;
d. Qisqa masofalarda qurilmalar o'rtasida ma'lumot almashinish imkoniyatini taqdim etadi;
Отзыв
Правильный ответ: Kompyuterlar va ularni bog'lab turgan qurilmalardan iborat bo'lib, ular odatda bitta tarmoqda bo'ladi.;
Bir marta ishlatilganidan parol-bu:
Выберите один ответ:
a. Dinamik parol
b. Statik parol
c. Elektron raqamli imzo
d. Foydalanuvchining kodi
Отзыв
Правильный ответ: Dinamik parol
Вопрос 2
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Текст вопроса
Mandatli boshqaruv kirish jarayonini boshqarishni soddalashtiradimi?
Выберите один ответ:
a. Ha
b. Yo'q
c. Bilmayman
Отзыв
Правильный ответ: Ha
Xavfsizlik tizimining asosini tashkil etuvchi CRYPTON platalarining kriptografik funktsiyalari amalga oshiriladi
Выберите один ответ:
a. dasturiy jihatdan
b. apparat va dasturiy ta'minot
c. apparat
Отзыв
Правильный ответ: apparat
Вопрос 4
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Текст вопроса
Bajariluvchi fayllarga turli usullar bilan kirib oladi yoki fayl-egizaklarini yaratadi-bu:
Выберите один ответ:
a. Beziyon viruslar
b. Tarmoq viruslari
c. Yuklama viruslari
d. Fayl viruslari
Отзыв
Правильный ответ: Fayl viruslari
Вопрос 5
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Текст вопроса
Ma'lumot almashinuv ishtirokchilari autentifikatsiyasi, trafikni tunnellashtirish va IP paketlarni shifrlash uchun qaysi protocol ishlatiladi?
Выберите один ответ:
a. PPTP
b. L2TP
c. L2F
d. IPSec
Отзыв
Правильный ответ: IPSec
Вопрос 6
Неверно
Баллов: 0,00 из 1,00
Отметить вопрос
Текст вопроса
Operatsion tizim xavfsizligini ta'minlash uchun quyidagi tavsiyalardan qaysi biri samaraliroq?
Выберите один ответ:
a. Litsenziyali operatsion tizimdan foydlanish zarur;
b. Parollardan foydalanishda shaxsiy ma'lumotlardan foydalanmaslik;
c. Kompyuterlar ishga tushirilishida BIOS ma'lumotlariga o'zgartirishlar kiritishni taqiqlash maqsadida uning parolli himoyasini o'rnatish;
d. Operatsion tizimda antivirus dasturini yangilab borish va tizimni parollab qo'yish;
Отзыв
Правильный ответ: Kompyuterlar ishga tushirilishida BIOS ma'lumotlariga o'zgartirishlar kiritishni taqiqlash maqsadida uning parolli himoyasini o'rnatish;
Вопрос 7
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Текст вопроса
Tarmoqlararo ekran - bu ...
Выберите один ответ:
a. Ma'lumotlarga egalik qilishni markazlashtirilgan boshqaruvni ta'minlashdan iborat;
b. Qabul qilingan trafikni ichki tizimlarga yo'naltirish;
c. Umumiy tarmoqni ikki qisimga ajratib, tarmoqlararo himoya vazifasini o'taydi va ma'lumotlar paketining chegaradan o'tish shartlarini amalga oshiradigan qoidalar to'plami xisoblanadi;
d. Ichki ma'lumotlarni, tarmoq topologiyasini, tizim nomlarini, tarmoq uskunalarini va foydalanuvchilarning identifikatorinilarini internetdan yashirish;
Отзыв
Правильный ответ: Umumiy tarmoqni ikki qisimga ajratib, tarmoqlararo himoya vazifasini o'taydi va ma'lumotlar paketining chegaradan o'tish shartlarini amalga oshiradigan qoidalar to'plami xisoblanadi;
Seans sathi shlyuzi ishlashida OSI modelining qaysi sathlarini qamrab oladi?
Выберите один ответ:
a. Kanal va tarmoq sathlarni;
b. Fizik va kanal sathlarni;
c. Seans va amaliy sathlarni;
d. Transport va tarmoq sathlarini;
Отзыв
Правильный ответ: Transport va tarmoq sathlarini;
Вопрос 9
Неверно
Баллов: 0,00 из 1,00
Отметить вопрос
Текст вопроса
Kirishni boshqarish qoidasi nima?
Выберите один ответ:
a. shaxsga hujjat bilan ishlashga kirish huquqi sub'ektining xavfsizlik darajasi hujjatning maxfiylik darajasidan pastroq bo'lgan taqdirdagina ruxsat beriladi va ushbu kirish mavzusiga berilgan toifalar to'plami ushbu hujjat uchun belgilangan barcha toifalarni o'z ichiga olmaydi.
b. shaxsga hujjat bilan ishlashga kirish huquqi sub'ektining xavfsizlik darajasi hujjatning maxfiyligi darajasidan pastroq bo'lgan taqdirdagina ruxsat beriladi va ushbu kirish mavzusiga berilgan toifalar to'plami ushbu hujjat uchun belgilangan barcha toifalarni o'z ichiga oladi.
c. Shaxsga hujjat bilan ishlashga kirish huquqi sub'ektining kirish darajasi hujjatning maxfiylik darajasiga teng yoki undan yuqori bo'lgan taqdirdagina ruxsat beriladi va ushbu kirish mavzusiga berilgan toifalar to'plami ushbu hujjat uchun belgilangan barcha toifalarni o'z ichiga oladi.
Отзыв
Правильный ответ: Shaxsga hujjat bilan ishlashga kirish huquqi sub'ektining kirish darajasi hujjatning maxfiylik darajasiga teng yoki undan yuqori bo'lgan taqdirdagina ruxsat beriladi va ushbu kirish mavzusiga berilgan toifalar to'plami ushbu hujjat uchun belgilangan barcha toifalarni o'z ichiga oladi.
Вопрос 10
Неверно
Баллов: 0,00 из 1,00
Отметить вопрос
Текст вопроса
Avtorizatsiya:
Выберите один ответ:
a. Autentifikatsiya
b. raqamli imzo
c. vakolat berish
Отзыв
Правильный ответ: vakolat berish
Вопрос 11
Неверно
Баллов: 0,00 из 1,00
Отметить вопрос
Текст вопроса
SKIP protokoli...
Выберите один ответ:
a. Lokal tarmoq protokollari uchun kriptokalitlarning oddiy boshqaruvi;
b. Protokollar boshqaruvi;
c. Internet protokollari uchun kriptokalitlarning oddiy boshqaruvi;
d. E-mail protokoli;
Отзыв
Правильный ответ: Internet protokollari uchun kriptokalitlarning oddiy boshqaruvi;
Вопрос 12
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Текст вопроса
Operatsion tizimni yuklamasdan oldin
Выберите один ответ:
a. umuman yuklanmaydi
b. operatsion tizim yuklangandan keyin
Отзыв
Правильный ответ: operatsion tizim yuklangandan keyin
Вопрос 13
Неверно
Баллов: 0,00 из 1,00
Отметить вопрос
Текст вопроса
Axborotning buzilishi yoki yo'qotilishi xavfiga olib keluvchi xarakatlar qanday nomlanadi?
Выберите один ответ:
a. Butunlik
b. Tahdid
c. Zaiflik
d. Hujum
Отзыв
Правильный ответ: Tahdid
Вопрос 14
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Текст вопроса
KT-da kirishni boshqarishni tashkil qilishning qanday usullari qo'llaniladi:
Выберите один ответ:
a. Gillow-Quiscwater usuli
b. tuzilgan
c. matritsa
Отзыв
Правильный ответ: matritsa
Вопрос 15
Неверно
Баллов: 0,00 из 1,00
Отметить вопрос
Текст вопроса
Quyidagilardan lokal tarmoqqa berilgan ta'rifni belgilang.
Выберите один ответ:
a. Odatda ijaraga olingan telekommunikatsiya liniyalaridan foydalanadigan tarmoqlardagi tugunlarni bir-biriga bog'laydi.;
b. Kompyuterlar va ularni bog'lab turgan qurilmalardan iborat bo'lib, ular odatda bitta tarmoqda bo'ladi.;
c. Bu tarmoq shahar yoki shaharcha bo'ylab tarmoqlarning o'zaro bog'lanishini nazarda tutadi;
d. Qisqa masofalarda qurilmalar o'rtasida ma'lumot almashinish imkoniyatini taqdim etadi;
Отзыв
Правильный ответ: Kompyuterlar va ularni bog'lab turgan qurilmalardan iborat bo'lib, ular odatda bitta tarmoqda bo'ladi.;
Вопрос 16
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Текст вопроса
Ishonchli hisoblash bazasi:
Выберите один ответ:
a. Xavfsizlik siyosatini amalga oshirishni qo'llab-quvvatlash uchun mas'ul bo'lgan kompyuter tizimining to'liq ta'minlangan mexanizmini (shu jumladan apparat va dasturiy ta'minot A.) mavhum tushuncha.
b. axborotni saqlaydigan, qabul qiluvchi yoki uzatuvchi tizimning passiv komponenti.
c. ob'ektning ob'ektiga ma'lumot oqimini keltirib chiqarishi yoki tizim holatini o'zgartirishi mumkin bo'lgan tizimning faol komponenti.
Отзыв
Правильный ответ: Xavfsizlik siyosatini amalga oshirishni qo'llab-quvvatlash uchun mas'ul bo'lgan kompyuter tizimining to'liq ta'minlangan mexanizmini (shu jumladan apparat va dasturiy ta'minot A.) mavhum tushuncha.
Вопрос 17
Неверно
Баллов: 0,00 из 1,00
Отметить вопрос
Текст вопроса
Nima uchun identifikatsiyalashning nol bilim o'tkazuvchi protokollari ishlab chiqilgan?
Выберите один ответ:
a. haqiqiy sheriklar o'rtasida kalitlarni taqsimlash
b. o'zaro autentifikatsiya qilish uchun
c. smart-kartalardan xavfsiz foydalanish uchun
Отзыв
Правильный ответ: smart-kartalardan xavfsiz foydalanish uchun
Вопрос 18
Неверно
Баллов: 0,00 из 1,00
Отметить вопрос
Текст вопроса
Vakolatli xavfsizlik siyosati quyidagilarni nazarda tutadi:
Выберите один ответ:
a. tizimning barcha sub'ektlari va ob'ektlari aniqlanishi kerak;
b. sub'ektning tizim ob'ektiga kirish huquqlari ba'zi bir tashqi (tizimga nisbatan) qoida (selektivlik xususiyati) asosida belgilanadi.
c. Tizimning har bir sub'ektiga xavfsizlik ruxsatnomasi darajasi beriladi, bu sub'ekt kirish huquqiga ega bo'lgan ob'ektlarning muhimligi yorlig'ining maksimal qiymatini belgilaydi.
Отзыв
Правильный ответ: Tizimning har bir sub'ektiga xavfsizlik ruxsatnomasi darajasi beriladi, bu sub'ekt kirish huquqiga ega bo'lgan ob'ektlarning muhimligi yorlig'ining maksimal qiymatini belgilaydi.
Вопрос 19
Неверно
Баллов: 0,00 из 1,00
Отметить вопрос
Текст вопроса
Secret Disk tizimi quyidagilardan foydalanadi:
Выберите один ответ:
a. RUN fayllari mexanizmi ishlash paytida istalgan dasturlarni butunligini oldindan tekshirish bilan ishlashga imkon beradi.
b. Aralashtirilgan dasturiy ta'minotni tanlash sxemasi bilan himoya qilish sxemasi
c. umumiy manzil maydonlari bilan virtual xotira mexanizmini amalga oshirish;
Отзыв
Правильный ответ: Aralashtirilgan dasturiy ta'minotni tanlash sxemasi bilan himoya qilish sxemasi
Вопрос 20
Неверно
Баллов: 0,00 из 1,00
Отметить вопрос
Текст вопроса
Autentifikatsiya qiluvchi shaxsning tashqi va ichki taqdim etish shakllari quyidagilar bo'lishi kerak:
Выберите один ответ:
a. semantik jihatdan bir xil
b. o'zgartirilgan
c. tuzilgan
Отзыв
Правильный ответ: semantik jihatdan bir xil
Вопрос 21
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Текст вопроса
Tizim ishlamay turganda yoki foydalanuvchilar ma'lumot bilan ishlamay turganda zahiralash amalga oshirilsa ... deb ataladi.
Выберите один ответ:
a. "Sovuq zaxiralash"
b. "To'liq zaxiralash"
c. "Issiq zaxiralash"
d. "Iliq saxiralash"
Отзыв
Правильный ответ: "Sovuq zaxiralash"
Вопрос 22
Неверно
Баллов: 0,00 из 1,00
Отметить вопрос
Текст вопроса
Kompyuter virusi-bu:
Выберите один ответ:
a. Tizim dasturlarini yangilovchi qism dastur ammo aslining xususiyatlariga ega bo'lgan nusxalarni yaratadigan dastur;
b. Tarmoq orqali ishlaydigan dastur mexanizmi;
c. Tizimni zaharalovchi dastur;
d. Asliga mos kelishi shart bo'lmagan, ammo aslining xususiyatlariga ega bo'lgan nusxalarni yaratadigan dastur;
Отзыв
Правильный ответ: Asliga mos kelishi shart bo'lmagan, ammo aslining xususiyatlariga ega bo'lgan nusxalarni yaratadigan dastur;
Вопрос 23
Неверно
Баллов: 0,00 из 1,00
Отметить вопрос
Текст вопроса
Bilvosita axborot yo'qotish kanallariga kiradi?
Выберите один ответ:
a. Parollar, kartalar va boshqalarni o'g'irlash orqali yashirin ma'lumotlarni aniqlash ;
b. Mahfiy radioeshittirish qurilmalaridan foydalanish;
c. Dasturlarni zararli modifikatsiyalash yordamida ma'lumotni qayta ishlash paytida ruxsatsiz nusxalash;
Отзыв
Правильный ответ: Mahfiy radioeshittirish qurilmalaridan foydalanish;
Вопрос 24
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Текст вопроса
Xavfsizlik yadrosini yaratishning asosiy sharti:
Выберите один ответ:
a. mandatni boshqarish
b. Ko'p darajali buyruqlar bajarilishini ta'minlovchi
c. Matritsa tuzilishi
Отзыв
Правильный ответ: Ko'p darajali buyruqlar bajarilishini ta'minlovchi
Вопрос 25
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Текст вопроса
Resurslardan foydalanishni tashkil etish degani
Выберите один ответ:
a. KT ishlashi davomida apparat va dasturiy ta'minotga, shuningdek ma'lumotlarga ruxsatsiz ta'sir etishining oldini olish bo'yicha amalga oshiriladigan barcha tadbirlar majmuasi.
b. himoya tizimining atributlarini saqlash, kriptografik ma'lumotlarning yopilishini qo'llab-quvvatlash, nosozliklar va nosozliklar bilan ishlash va boshqalar.
c. ruxsatsiz foydalanuvchi jarayonlarining imtiyozli holatga kirishini oldini olish
Отзыв
Правильный ответ: KT ishlashi davomida apparat va dasturiy ta'minotga, shuningdek ma'lumotlarga ruxsatsiz ta'sir etishining oldini olish bo'yicha amalga oshiriladigan barcha tadbirlar majmuasi.
Вопрос 26
Неверно
Баллов: 0,00 из 1,00
Отметить вопрос
Текст вопроса
Axborot xavfsizligini ta'minlovchi choralarni ko'rsating?
Выберите один ответ:
a. 1-aparat, 2-texnikaviy, 3-huquqiy
b. 1-axloqiy, 2-tashkiliy-ma'muriy, 3-fizikaviy-kimyoviy
c. 1-dasturiy, 2-tashkiliy-ma'muriy, 3-huquqiy
d. 1-huquqiy, 2-tashkiliy-ma'muriy, 3-injiner-texnik
Отзыв
Правильный ответ: 1-huquqiy, 2-tashkiliy-ma'muriy, 3-injiner-texnik
Вопрос 27
Неверно
Баллов: 0,00 из 1,00
Отметить вопрос
Текст вопроса
Kompyuter tarmoqlari bo'yicha tarqalib, kompyuterlarning tarmoqdagi manzilini aniqlaydigan va u yerda o'zining nusxasini qoldiradigan zararli dastur nomini ko'rsating.
Выберите один ответ:
a. Kvazivirus va troyan virus
b. "Mantiqiy bomba" virusi
c. Troyan dasturi
d. "Chuvalchang" va replikatorli virus
Отзыв
Правильный ответ: "Chuvalchang" va replikatorli virus
Вопрос 28
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Текст вопроса
Tashqi ob'ektlarni turli xil saqlash vositalarida texnik jihatdan amalga oshirish mumkinmi?
Выберите один ответ:
a. Bilmayman
b. ha
c. yo'q
Отзыв
Правильный ответ: ha
Вопрос 29
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Текст вопроса
"Axborotlashtirish to'g'risida"gi Qonunning nechanchi moddasi "Axborot resurslari va axborot tizimlarini muxofaza qilish" nomi bilan atalgan?
Выберите один ответ:
a. 20-moddasi
b. 10-moddasi
c. 3-moddasi
d. 19-moddasi
Отзыв
Правильный ответ: 19-moddasi
Вопрос 30
Неверно
Баллов: 0,00 из 1,00
Отметить вопрос
Текст вопроса
Adaptiv xavfsizlikda korporativ tarmoqdagi shubhali harakatlarni baholash jarayoni-bu:
Выберите один ответ:
a. Xavf -xatarni baholash
b. Himoyalashni tahlillash
c. Zaifliklarni aniqlash
d. Hujumlarni aniqlash
Отзыв
Правильный ответ: Hujumlarni aniqlash
Вопрос 31
Неверно
Баллов: 0,00 из 1,00
Отметить вопрос
Текст вопроса
Qisman boshqariladigan kompyuter tizimlari zamonaviy KT foydalanishni o'z ichiga oladi
Выберите один ответ:
a. turli xil UNIX versiyalari
b. Windows 95/98, Windows NT, har xil UNIX versiyalari
c. Windows NT, Windows XP
Отзыв
Правильный ответ: Windows 95/98, Windows NT, har xil UNIX versiyalari
Вопрос 32
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Текст вопроса
Nol bilimni uzatish bilan identifikatsiya qilish sxemasini taklif qilganlar:
Выберите один ответ:
a. Gillou va J. Kvikuoter
b. U. Feyj, A. Fiat va A. Shamir
c. A. Fiat va A. Shamir
Отзыв
Правильный ответ: U. Feyj, A. Fiat va A. Shamir
Вопрос 33
Неверно
Баллов: 0,00 из 1,00
Отметить вопрос
Текст вопроса
Qaysi xizmatlar seanslari davomida uzatilayotgan ma'lumotlar buzg'unchilar tomonidan osonlikcha qo'lga kiritiladi?
Выберите один ответ:
a. UseNet va FTP xizmatlaridan va pochta xizmatlari
b. WWW va UseNet xizmatlaridan
c. TelNet va WWW xizmatlaridan
d. Elektron pochta, TELNET va FTP xizmatlarida
Отзыв
Правильный ответ: Elektron pochta, TELNET va FTP xizmatlarida
Вопрос 34
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Текст вопроса
Kompyuter virusiga xos bo'lmagan xususiyatni aniqlang.
Выберите один ответ:
a. Kichik xajmda bo'lib, yashirinish xususiyatiga ega
b. Bajariladigan fayllar, dasturlarga, tizimli soxaga joriy etilib, o'z nusxasini ko'paytiradi va tarqaladi
c. Kompyuter qurilmalari tomonidan faollashtirilib, ishga tushiriladi
d. Ma'lum dasturlash tilida yaratilgan buyruqlar ketma-ketligi
Отзыв
Правильный ответ: Kompyuter qurilmalari tomonidan faollashtirilib, ishga tushiriladi
Вопрос 35
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Текст вопроса
CRYPTON seriyasining vositalari, ishlash muhitidan qat'i nazar, quyidagilarni ta'minlaydi.
Выберите один ответ:
a. kripto yo'naltirish
b. shifrlash va elektron raqamli imzo vazifalari.
c. shifrlash kalitlari va elektron raqamli imzo (ERI) va shifrlash algoritmi va ERI o'zgarmasligini himoya qilish.
Отзыв
Правильный ответ: shifrlash kalitlari va elektron raqamli imzo (ERI) va shifrlash algoritmi va ERI o'zgarmasligini himoya qilish.
Вопрос 36
Неверно
Баллов: 0,00 из 1,00
Отметить вопрос
Текст вопроса
Korporativ tarmoqdagi shubhali harkatlarni baholash jarayoni-bu:
Выберите один ответ:
a. Hujumlarni aniqlash
b. Tarmoqning zaif joylarini qidirish
c. Tahdidlarni aniqlash
d. Zaifliklarni va tarmoq qism tizimlarini aniqlash
Отзыв
Правильный ответ: Hujumlarni aniqlash
Вопрос 37
Неверно
Баллов: 0,00 из 1,00
Отметить вопрос
Текст вопроса
Foydalanishni boshqarishda ma'lumot, resurs, jarayon qanday rol o'ynaydi?
Выберите один ответ:
a. Tarmoq
b. Sub'ekt
c. Tizim
d. Ob'ekt
Отзыв
Правильный ответ: Ob'ekt
Вопрос 38
Неверно
Баллов: 0,00 из 1,00
Отметить вопрос
Текст вопроса
PPTP protokolini kengaytmasini to'g'ri toping.
Выберите один ответ:
a. Point-to-Point Tunneling Protocol
b. Protocol Point-to-Point
c. Point-to-Point Transport Protocol
d. Point-Point Tunneling Protocol
Отзыв
Правильный ответ: Point-to-Point Tunneling Protocol
Вопрос 39
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Текст вопроса
Axborot xavfsizligining asosiy maqsadlaridan biri- bu ...
Выберите один ответ:
a. Tarmoqdagi foydalanuvchilarni xavfsizligini ta`minlab berish;
b. Axborotlarni shifrlash, saqlash, yetkazib berish;
c. Axborotlarni o'g'irlanishini, yo'qolishini, soxtalashtirilishini oldini olish;
d. Ob`ektga bevosita ta`sir qilish;
Отзыв
Правильный ответ: Axborotlarni o'g'irlanishini, yo'qolishini, soxtalashtirilishini oldini olish;
Вопрос 40
Неверно
Баллов: 0,00 из 1,00
Отметить вопрос
Текст вопроса
Siz taniydigan odamdan kelgan lekin aslida u jo'natmagan electron maktub nima deyiladi?
Выберите один ответ:
a. Fishing;
b. Spam;
c. Virus;
d. Spoofing;
Отзыв
Правильный ответ: Spoofing;
Quyida keltirilgan kompyuter tarmoqlarining qaysi biri avval paydo bo’lgan?
A. global kompyuter tarmoqlari
B. lokal kompyuter tarmoqlari
C. kampuslar tarmog’i
D. korporativ tarmoqlar
To’rtta bir-biri bilan bog’langan bog’lamlar strukturasi (kvadrat shaklida) qaysi topologiya turiga mansub?
A. Xalqa
B. Yulduz
C. To’liq bog’lanishli
D. Yacheykali
Ketma-ket bir-biri bilan bog’langan 3 ta bog’lamlar (oxiri boshi bilan bog’lanmagan) strukturasi qaysi topologiya turiga tegishli?
A. Umumiy shina
B. Xalqa
C. To’liq bog’lanishli
D. Yulduz
Turli xil protokollar bilan ishlaydigan bir nechta mahalliy tarmoqlarning bir-biri bilan aloqa qilishiga xizmat qiluvchi vositalar qanday nomlanadi?
A. Shlyuzlar
B. Provayderlar
C. Kommutatorlar
D. Modemlar
Qaysi topologiya birgalikda foydalanilmaydigan muhitni qo’llamasligi mumkin?
A. To’liq bog’lanishli
B. Xalqa
C. Umumiy shina
D. Yulduz
Topologiyalardan qaysi biri ishonchliligi yuqori hisoblanadi?
A. Yulduz
B. Xalqa
C. Umumiy shina
D. To’liq bog’lanishli
MAC satxi qanday vazi-fani bajaradi?
A. uzatish muhitiga murojaat qilishni boshqarish
B. stantsiyalar o’rtasida axborotni har-xil ishonchlilik darajasi bilan uzatish
C. bitlar sathida axborot uzatishni boshqarish
D. bloklar sathida axbo-rot uzatishni boshqarish
LLC satxi qanday vazifani bajaradi?
A. stantsiyalar o’rtasida axborotni har-xil ishonchlilik darajasi bilan uzatish
B. bitlar sathida axborot uzatishni boshqarish
C. bloklar sathida axborot uzatishni boshqarish
D. uzatish muhitiga murojaat qilishni boshqarish
l0Base-2 segmentining uzunligi ko’pi bilan qancha bo’lishi mumkin?
A. 185 metr
B. 100 metr
C. 200 metr
D. 500 metr
O’ralma juftlik kabeli sim-larini, uning konnektorlariga ulashning necha xil variantlari mavjud?
A. 2
B. 3
C. 4
D. 1
Ethernet tarmoqlarida uzatish muhitiga murojaat qilishning qaysi usuli qo’llaniladi?
A. CSMA/CD
B. CSTK/CE
C. CSQE/NQ
D. CSTK/QL
Ethernet da kommu-tatsiyalashning qaysi xilidan foydalaniladi?
A. paketlarni deytagrammali kommutatsiyalash
B. paketlarni virtual kanal orqali uzatish
C. vaqtni taqsimlash aso-sida kanallarni kommu-tatsiyalash
D. chastotali multi-plekslash asosida kanallarni kommu-tatsiyalash
Optik tolali Ethernet tarmog’ining maksimal uzunligi qanday?
A. 2740 m
B. 500 m
C. 5000 m
D. 2500 m
100Base-TX spetsifikatsiyasi qaysi texnologiyaga tegishli?
A. Fast Ethernet
B. Ethernet
C. Gigabit Ethernet
D. FDDI
Fast Ethernet texnologiyasi spetsifikatsiyalari qaysi komitet tarkibida ishlab chiqilgan?
A. 802.3
B. 802.1
C. 802.2
D. 802.5
Ethernet texnologiyasida koaksial kabelining ma’lumotlarni uzatish tezligi qanday?
A. 10 Mbit/s
B. 1 Mbit/s
C. 100 Mbit/s
D. 1000 Mbit/s
Fast Ethernet texnologiyasida o’ralma juftlik kabelining ma’lumotlarni uzatish tezligi qanday?
A. 100 Mbit/s
B. 1 Mbit/s
C. 10 Mbit/s
D. 1000 Mbit/s
Lokal tarmoqlarda keng tarqalgan topologiya turi qaysi?
A. Yulduz
B. Xalqa
C. Umumiy shina
D. To’liq bog’lanishli
100Base-TX spetsifikatsiya qaysi texnologiyaga tegishli?
A. Fast Ethernet
B. Ethernet
C. Gigabit Ethernet
D. 10G Ethernet
1000Base-SX spetsifikatsiya qaysi texnologiyaga tegishli?
A. Gigabit Ethernet
B. Ethernet
C. Fast Ethernet
D. 10G Ethernet
Fast Ethernet texnologiyasida qaysi turdagi kabel tizimlaridan foydalanilgan?
A. ko’pmodali optik tolali, 5 kategoriyali o’ralma juftlik, 3 kategoriyali o’ralma juftlik
B. bittamodali optik tolali , 5 kategoriyali o’ralma juftlik, 3 kategoriyali o’ralma juftlik
C. ingichka koaksial kabel, 5 kategoriyali o’ralma juftlik, 3 kategoriyali o’ralma juftlik
D. yo’g’on koaksial kabel, 5 kategoriyali o’ralma juftlik, 3 kategoriyali o’ralma juftlik
MАC sath osti satxi OSI modelining qaysi sathiga tegishli?
A. kanal sathiga
B. tarmoq sathiga
C. fizik sathiga
D. transport sathiga
Ethernet texnologiyasi nechta standartga ega?
A. 4
B. 3
C. 2
D. 6
Fast Ethernet texnologiyasi nechta spetsifikatsiyaga ega?
A. 3
B. 4
C. 2
D. 6
Umumiy shina topologiyali lokal tarmoqlarda kontsentratorlar qanday funktsiyani bajaradi?
A. Kompyuter tomonidan uzatilayotgan ma’lumotni barcha kompyuterga yo’naltiradi
B. Kompyuter tomonidan uzatilgan ma’lumotni boshqa bir kompyuterga yo’naltiradi
C. Kompyuter tomonidan uzatilgan ma’lumotni xalqa orqali keyingi kompyuterga yo’naltiradi
D. Tarmoqning ikki segmentini o’zaro bog’laydi
Simsiz tarmoqlar standartlari qaysi komitet tarkibida ishlab chiqilmoqda?
A. 802.11
B. 802.7
C. 802.6
D. 802.12
Xozirgi paytda ko’p ishlatiladigan, 802.11 standartiga tegishli spetsifikatsiyani ko’rsating
A. a, b, g
B. a, b, d
C. a, b, c
D. a, b, e
802.11 spetsifikatsiyasi simsiz lokal tarmog’i diametrining chegaralari qanday?
A. 100 - 300 m
B. 50 - 100 m
C. 300 – 400 m
D. 100 -200 m
Tarmoqni fizik strukturalashda qaysi qurilma ishlatiladi?
A. takrorlovchi (kontsentrator)
B. kommutator
C. ko’prik
D. shlyuz
Qaysi qurilma tarmoqning mantiqiy strukturasini o’zgartirishi mumkin?
A. o’prik, marshrutizator,kommutator va shlyuz
B. faqat kommutator
C. takrorlovchi
D. kontsentrator
Kompyuter tarmog’ining fizik strukturalash nima maqsadda amalga oshiriladi?
A. Tarmoq diametrini oshirish uchun
B. Unumdorlikni oshirish uchun
C. Internetga ulanish uchun
D. Tarmoqosti tarmoqlarini bog’lashni amalga oshirish uchun
Kompyuter tarmog’ining mantiqiy strukturalash nima maqsadda amalga oshiriladi?
A. Trafikni lokallashtirish uchun
B. Internetga ulanish uchun
C. Tarmoq diametrini oshirish uchun
D. Tarmoqosti tarmoqlarini bog’lashni amalga oshirish uchun
Kommutator ko’prikdan nimasi bilan farq qiladi?
A. Kadrlarni parallel qayta ishlashda
B. Tarmoqqa ulanish usulida
C. Kadrlarni uzatish algoritmida
D. Kadrlarni uzatish usulida
OSI modelida nechta sath mavjud?
A. 7
B. 4
C. 5
D. 6
OSI modelining to’rtinchi satxi qanday nomlanadi?
A. Transport sathi
B. Аmaliy sath
C. Seanslar sathi
D. Taqdimlash sathi
OSI modelining beshinchi satxi qanday nomlanadi?
A. Seanslar sathi
B. Transport sathi
C. Seanslar sathi
D. Taqdimlash sathi
OSI modelining birinchi satxi qanday nomlanadi?
A. Fizik sath
B. Transport sathi
C. Seanslar sathi
D. Taqdimlash sathi
OSI modelining ikkinchi satxi qanday nomlanadi?
A. Kanal sathi
B. Аmaliy sathi
C. Seanslar sathi
D. Taqdimlash sathi
OSI modelining uchinchi satxi qanday nomlanadi?
A. Tarmoq sathi
B. Аmaliy sathi
C. Seanslar sathi
D. Taqdimlash sathi
OSI modelining oltinchi satxi qanday nomlanadi?
A. Taqdimlash sathi
B. Аmaliy sathi
C. Seanslar sathi
D. Kanal sathi
OSI modelining ettinchi satxi qanday nomlanadi?
A. Аmaliy sath
B. Seanslar sathi
C. Transport sathi
D. Kanal sathi
OSI modelining qaysi sathlari tarmoqqa bog’liq satxlar hisoblanadi?
A. fizik, kanal va tarmoq sathlari
B. seans va amaliy sathlar
C. amaliy va taqdimlash sathlari
D. transport va seans sathlari
OSI modelining tarmoq sathi vazifalari keltirilgan qurilmalarning qaysi birida bajariladi?
A. Marshrutizator
B. Ko’prik
C. Tarmoq adapter
D. Kontsentrator
OSI modelining kanal satxi orqali uzatiladigan ma’lumotlarning birligi qanday nomlanadi?
A. Kadr
B. Paket
C. Segment
D. Oqim
OSI modelining tarmoq satxi orqali uzatiladigan ma’lumotlarning birligi qanday nomlanadi?
A. Paket
B. Kadr
C. Xabar
D. Oqim
Еlektr signallarini qabul qilish va uzatish vazifalarini OSI modelining qaysi sathi bajaradi?
A. Fizik sath
B. Seanslar sathi
C. Transport sathi
D. Kanal sathi
Ma’lumotlarni uzatishning optimal marshrutlarini aniqlash vazifalarini OSI modelining qaysi sathi bajaradi?
A. Tarmoq sathi
B. Аmaliy sathi
C. Seanslar sathi
D. Taqdimlash sathi
Mijozlar dasturlari bilan o’zaro muloqot vazifalarini OSI modelining qaysi sathi bajaradi?
A. Аmaliy sath
B. Seanslar sathi
C. Transport sathi
D. Kanal sathi
Keltirilgan protokollarning qaysilari tarmoq sathi protokollariga mansub?
A. IP, IPX
B. NFS, FTP
C. Ethernet, FDDI
D. TCP,UDP
Keltirilgan protokollarning qaysilari transport sathi protokollariga mansub?
A. TCP,UDP
B. NFS, FTP
C. Ethernet, FDDI
D. IP, IPX
Keltirilgan protokollarning qaysilari amaliy sathi protokollariga mansub?
A. NFS, FTP
B. TCP,UDP
C. 10Base-T, 100Base-T
D. IP, IPX
OSI modelining fizik sathi qanday funktsiyalarni bajaradi?
A. Elektr signallarini uzatish va qabul qilish
B. Аloqa kanalini va ma’lumotlarni uzatish muxitiga murojat qilishni boshqarish
C. Bog’lanish seansini yaratish, kuzatish, oxirigacha ta’minlash
D. Klient dasturlari bilan o’zaro muloqotda bo’lish
OSI modelining kanal sathi qaysi funktsiyalarni bajaradi?
A. Аloqa kanalini va ma’lumotlarni uzatish muxitiga murojat qilishni boshqarish
B. Klient dasturlari bilan o’zaro muloqotda bo’lish
C. Bog’lanish seansini yaratish, kuzatish, oxirigacha ta’minlash
D. Ma’lumotlarni kodlash va shifrlash
OSI modelining tarmoq sathi qanday funktsiyalarni bajaradi?
A. Ma’lumotlarni uzatish marshrutlarini optimalini aniqlash
B. Аloqa kanalini va ma’lumotlarni uzatish muxitiga murojat qilishni boshqarish
C. Ma’lumotlarni qabul qilish va uzatish jarayonida, ma’lumotlarni to’liq va to’g’ri uzatilishini nazorat qilish
D. Эlektr signallarini uzatish va qabul qilish
MАС-adres qanday uzunlikka ega?
A. 48 bit
B. 32 bit
C. 16 bit
D. 64 bit
IPv4 turidagi IP-adres qanday uzunlikka ega?
A. 32 bit
B. 48 bit
C. 16 bit
D. 64 bit
192.190.21.254 adresi IP-adreslarningqaysi sinfiga tegishli?
A. C
B. V
C. A
D. D
B sinfidagi tarmoq tarkibiga nechta bog’lam bo’lishi mumkin?
A. 65536
B. 256
C. 512
D. 1024
А sinfidagi tarmoq tarkibiga nechta bog’lam bo’lishi mumkin?
A. 16777216
B. 256
C. 65536
D. 1024
B sinfidagi tarmoq maskasi qanday qiymatga ega?
A. 255.255.0.0
B. 255.0.0.0
C. 255.255.255.0
D. 255.255.254.0
Internet tarmog’i, kompyuter tarmoqlarining qaysi sinfiga mansub?
A. global tarmoq
B. lokal tarmoq
C. shahar tarmog’i
D. korporativ tarmog’i
Keltirilgan texnologiyalarning qaysi birlari global tarmoq texnologiyalariga mansub?
A. ATM, TCP/IP
B. Frame Relay, Token Ring
C. Ethernet, Internet
D. X.25, FDDI
MAN tarmoqlari nima uchun mo’ljallangan?
A. Yirik shaxar axolisiga xizmat ko’rsatish uchun
B. Internetga korxonalar tarmoqlarini ulash uchun
C. Faqat bir nechta lokal tarmoqlarni bog’lash uchun
D. Faqat korporativ tarmoqning filiallarini ulash uchun
1980-1985 yillarda dastlabki lokal kompyuter tarmoqlari hisoblangan qanday lokal kompyuter tarmoqlari texnologiyalari ishlab chiqildi?
A. Ethernet, ArcNet, Token Ring, Token Bus va FDDI
B. Ethernet texnologiyasining 10Base-5
C. Token Ring va FDDI
D. Local Area Network, LAN
OSI modelida necha xil turdagi protokollar bor?
A. 3 xil
B. 2 xil
C. 4 xil
D. Bir nechta xildagi
Tarmoq ilovalari nima uchun xizmat qiladi?
A. Foydalanuvchilarga, kompyuter tarmog'i tomonidan ko'rsatilishi mumkin bo'lgan turli xil xizmatlarni amalga oshiruvchi dasturlar tushuniladi.
B. Global va lokal tarmoq ilovalari
C. Xizmatlarni amalga oshiruvchi dasturlar.
D. Kompyuter tarmog'ini qurish va ishlatish uchun etarli bo'lgan bir-biriga moslashtirilgan apparat va dasturiy vositalar to'plami, hamda aloqa chiziqlari orqali ma'lumotlarni uzatish imkonini beradigan uskunalar tushuniladi.
Kompyuter tarmog'i texnologiyalari deganda nimani tushunasiz?
A. Kompyuter tarmog'ini qurish va ishlatish uchun etarli bo'lgan bir-biriga moslashtirilgan apparat va dasturiy vositalar to'plami, hamda aloqa chiziqlari orqali ma'lumotlarni uzatish imkonini beradigan uskunalar tushuniladi
B. Foydalanuvchilarga, kompyuter tarmog'i tomonidan ko'rsatilishi mumkin bo'lgan turli xil xizmatlarni amalga oshiruvchi dasturlar tushuniladi.
C. Global va lokal tarmoq ilovalari
D. Xizmatlarni amalga oshiruvchi dasturlar.
TCP/IP steki nechta sathga ajratilgan?
A. To’rtta sathga
B. Beshta sathga
C. Ikkta sathga
D. Oltita sathga
FTP (File Transfer Protokol) qanday protokol?
A. Fayllarni uzatish protokoli
B. Terminalni emulasiya qilish protokoli
C. Elektron pochtani uzatishning oddiy protokoli
D. Gipermatnni uzatish protokoli
Telnet qanday protokol?
A. Terminalni emulasiya qilish protokoli
B. Fayllarni uzatish protokoli
C. Elektron pochtani uzatishning oddiy protokoli
D. Gipermatnni uzatish protokoli
ЅMTR (Simple Mail Transfer Protocol) qanday protokol?
A. Elektron pochtani uzatishning oddiy protokoli
B. Fayllarni uzatish protokoli
C. Terminalni emulasiya qilish protokoli
D. Gipermatnni uzatish protokoli
HTTP (Hyper Text Transfer Protocol) qanday vazifani bajarish uchun mo'ljallangan protokol?
A. Gipermatnni uzatish protokoli
B. Fayllarni uzatish protokoli
C. Terminalni emulasiya qilish protokoli
D. Elektron pochtani uzatishning oddiy protokoli
IP-protokol qanday vazifani bajaradi?
A. Paketlarni tarmoqlar o'rtasida bir marshrutizatordan boshqasiga, to paket, u yuborilgan tarmoqqa etib borguncha xarakatlantirish vazifasini bajaradi.
B. Paketlarni tarmoqlar o'rtasida bir marshrutizatordan boshqasiga yo’naltirish vazifasini bajaradi.
C. Yuborilgan ma’lumotlarni qayta ishlash vazifasini bajaradi
D. Paketlar bilan o’zaro ma’lumotlarni almashinish vazifasini bajaradi
IP-paket qanday qismlardan iborat bo'ladi?
A. Sarlavxa va ma'lumotlar yoziladigan qismlardan iborat
B. Ma’lumotlar saqlash va qayta ishlash qismlardan iborat
C. Yuborish va saralash qismlardan iborat
D. Ma’lumotlar yozish va yuborish qismlaridan iborat
IP-protokolining funktsional jihatdan sodda yoki murakkabligi nimalarga bog’liq?
A. IP-paketning sarlavxasi qay darajada sodda yoki murakkab ekanligiga bog'liq
B. IPlrning soddajoylashganligiga bog’liq
C. IP-paketning sarlavxasi murakkab ekanligiga bog'liqdir
D. IP-paketning sarlavxasi sodda ekanligiga bog'liqdir
IPv4-paket sarlavhasining uzunligi necha bitdan iborat?
A. 4 bitdan
B. 8 bitdan
C. 16 bitdan
D. 32 baytdan
Simsiz MAN tarmog’lari qanday texnologiyalarda quriladi?
A. WiMAX, LTE, sputnik
B. MAN, LAN
C. LTE, MAN, LAN, WiMAX
D. WiMax, MAN
IMS kommutator qanday vazifani baradi?
A. Shahar tarmoqlari turli tarmoqlar bir-biri bilan bog’lanish jarayonini nazorat qiladi.
B. An’anaviy kommutatsiya jarayonida OSI modelida ishlaydi.
C. Katta o’lchamli tarmoqlar orasida ko’prik vazifasini o’tashda.
D. Shahar tashqarisi tarmoqlari turli tarmoqlar bir-biri bilan bog’lanish jarayonini nazorat qiladi
Qanday tarmoqlar yirik lokal tarmoqlarni birlashtirish uchun foydalanilad?
A. Territorial magistral tarmoq
B. Magistral tarmoq
C. Global tarmoq
D. Territorial tarmoq
Markaziy local tarmoqlarni uzoqdan turib ulaish server?
A. RAS
B. IP
C. TCP
D. TCP/IP
ATM tehnologiyasining uzatish tezligi necha bit/sek larga yetkazilgan
A. 2-10 bit/sek
B. 6-20 bit/sek
C. 1-30 bit/sek
D. 2-20 bit/sek
RAS server qaysi dasturiy apparat kompleksdan iborat?
A. Mashrutizator, ko’prik, shlyar
B. Local, dasturiy vositalar
C. Territol, dasturiy vositalar
D. Magistral, dasturiy vositalar
Marshrutlash protakollari nechta sinfga bo’linadi?
A. 2 ta
B. 3 ta
C. 4 ta
D. 6 ta
Ichki shlyuz protokollari qanday protokollar bilan ishlaydi?
A. RIP, IBRP, OSPF, IS-IS
B. BBP, RIP, IS-IS
C. OSPF, B6P, TCP/IP
D. TCP/IP, IS-IS, RIP
Qanday protakol yo’llari ko’rsatilgan ma’lumotlarni tashqi tarmoqqa uzatadi?
A. BBP (bateway to bateway Protocol)
B. IBP (Interot bateway Protocol)
C. FTP (File Transfer Protocol)
D. TCP/IP Ptotocol
OSI modelining amaliy sathi qanday funktsiyalarni bajaradi?
A. Klient dasturlari bilan o’zaro muloqotda bo’lish
B. Аloqa kanalini va ma’lumotlarni uzatish muxitiga murojat qilishni boshqarish
C. Bog’lanish seansini yaratish, kuzatish, oxirigacha ta’minlash
D. Эlektr signallarini uzatish va qabul qilish
Ulanish tarmoqlarini bog’lashni va yuqori tezlikdagi kanallar orqali trafik tranzitini ta’minlashni, qaysi tarmok amalga oshiradi?
A. Magistral tarmoq
B. Аloqa operatorlari tarmog’i
C. Korporativ tarmoq
D. Bino tarmog’i
C sinfidagi tarmoq tarkibiga nechta bog’lam bo’lishi mumkin?
A. 256
B. 65536
C. 512
D. 1024
А sinfidagi tarmoq maskasi qanday qiymatga ega?
A. 255.0.0.0
B. 255.255.0.0
C. 255.255.255.0
D. 255.0.0
C sinfidagi tarmoq maskasi qanday qiymatga ega?
A. 255.255.255.0
B. 255.0.0.0
C. 255.255.0.0
D. 255.255.240.0
512 ta bog’lamli tarmoqosti tarmoq maskasi qanday qiymatga ega?
A. 255.255.254.0
B. 255.0.0.0
C. 255.255.0.0
D. 255.255.240.0
Internet tarmog’ida kommutatsiyalashning qaysi xili ishlatiladi?
A. paketlarni kommutatsiyalash
B. kanallarni kommutatsiyalash
C. xabarlarni kommutatsiyalash
D. alohida ajratilgan kanallarni kommutatsiyalash
UTP kabeli deganda qaysi kabel tushuniladi?
A. o’ralma juftlik kabeli
B. yo’g’on koaksial kabel
C. ingichka koaksial kabel
D. optik tolali kabel
Modem kanday asosiy vazifani bajaradi?
A. signallarni modulyatsiyalash - demodulyatsiyalash
B. parallel kodni ketma-ket kodga o’zgartirish
C. skrembrlash va deskrembrlash analog signallarni raqamli kodga o’zgartirish
D. analog signallarni raqamli kodga o’zgartirish
Keltirilgan qurilmalarning qaysi biri DCE bo’ladi?
A. modem
B. marshrutizator
C. kompyuter
D. klaviatura
Keltirilgan qurilmalarning qaysi biri DTE bo’ladi?
A. kompyuter va marshrutizator
B. modem
C. aloqa chiziqlari
D. kabellar
Keltirilgan protokollarning qaysilari fizik sath protokollariga mansub?
A. 10Base-T, 100Base-T
B. TCP,UDP
C. IP, IPX
D. NFS, FTP
Keltirilgan protokollarning qaysilari taqdimlash sathi protokollariga mansub?
A. SNMP, Telnet
B. IP, IPX
C. Ethernet, FDDI
D. TCP,UDP
Keltirilgan protokollarning qaysilari saenslar sathi protokollariga mansub?
A. RPC, WSP
B. IP, IPX
C. Ethernet, FDDI
D. TCP,UDP
OSI modelining transport sathi qanday funktsiyalarni bajaradi?
A. Ma’lumotlarni qabul qilish va uzatish jarayonida, ma’lumotlarni to’liq va to’g’ri uzatilishini nazorat qilish
B. Bog’lanish seansini yaratish, kuzatish, oxirigacha ta’minlash
C. Ma’lumotlarni uzatish marshrutlarini optimalini aniqlash
D. Klient dasturlari bilan o’zaro muloqotda bo’lish
OSI modelining seanslar sathi qanday funktsiyalarni bajaradi
A. Bog’lanish seansini yaratish, kuzatish, oxirigacha ta’minlash
B. Klient dasturlari bilan o’zaro muloqotda bo’lish
C. Аloqa kanalini va ma’lumotlarni uzatish muxitiga murojat qilishni boshqarish
D. Elektr signallarini uzatish va qabul qilish
OSI modelining taqdimlash sathi qanday funktsiyalarni bajaradi
A. Ma’lumotlarni kodlash va shifrlash
B. Klient dasturlari bilan o’zaro muloqotda bo’lish
C. Bog’lanish seansini yaratish, kuzatish, oxirigacha ta’minlash
D. Elektr signallarini uzatish va qabul qilish
Аloqa kanaliga va uzatish muhitiga ulanishni boshqarish vazifalarini OSI modelining qaysi sathi bajaradi?
A. Kanal sathi
B. Fizik sath
C. Tarmoq sathi
D. Transport sathi
Ma’lumotlarni uzatish jarayonida ularni to’liq va to’g’ri uzatilishini nazorat qilish vazifalarini OSI modelining qaysi sathi bajaradi?
A. Transport sathi
B. Fizik sath
C. Tarmoq sathi
D. Kanal sathi
Аloqa seansini hosil qilish, kuzatib turish va ohirigacha ta’minlab berish vazifalarini OSI modelining qaysi sathi bajaradi?
A. Seanslar sathi
B. Fizik sath
C. Tarmoq sathi
D. Kanal sathi
104TA
Mobil aloqa tarmoqlari tushunchasi nimani anglatadi?
A. Ko'chib yurish ma'nosini
B. Simli aloqa ma'nosini
C. Simsiz aloqa ma'nosini
D. Aralash tarmoq ma'nosini
Mobil terminallari qaysi qurilma bilan o'zaro bog'lanib tarmoqqa ulanishni amalga oshiradi?
A. Baza stansiyasi
B. Sputnik
C. Controller baza stansiyasi
D. Switch
2G va 3G mobil tarmoqlarining farqi nimada?
A. Chastota diapozoni, taqdim etadigan xizmatlari, mobil terminallari, tarmoq elementlari
B. foydalanuvchilar soni va taqdim etadigan xizmat turlari bilan farqlanadi
C. Farqi yoq, ular bir xil xizmatlarni taqdim etadi.
D. To'g'ri javob keltirilmagan.
1G, 2G, 3G, 4G, 5G tarmoqlaridagi "G" harfining ma'nisi nima?
A. "G"-inglizcha Generation so'zining bosh harfidan olingan bo'lib, avlod degani
B. "G"-inglizcha Global so'zining bosh harfidan olingan bo'lib, avlod degani
C. "G"-inglizcha Green so'zining bosh harfidan olingan bo'lib, yashil degani
5G tarmoqlarining ma'lumot uzatish tezligi qancha?
A. 1 Gbit/s dan katta
B. 100 Mbit/s dan kichik
C. Yuqori tezlikda, aniq tezlik belgilanmagan
D. 5G tarmog'i hali mavjud emas
LTE va WiMAX texnologiyalari qaysi avlodga tegishli?
A. 4G
B. 3G
C. 5G
D. 3,5G
PON so'zining ma'nosini toping.
A. Passiv opkit tarmog'i
B. Shisha tolali optik tarmog'i
C. Abonent tarmog'i
D. Keng polosali tarmoq
Raqamli abonent liniyasi - tarmoqning qaysi qismiga to'g'ri keladi?
A. Stansiyadan abonentning uyigacha bo'lgan qismi
B. Stansiyalararo
C. Korporativ
D. Abonentning uyi
3G texnologiyasi asosida keng polosali abonent tarmog'ini qurish mumkinmi?
A. Ha
B. Yoq
C. Tajribada qurilmagan
D. Kelajakda qurilishi mumkin
xDSL texnologiyasi asosida lokal kompyuter tarmoqlarini yuqori tezlikli Internetga ulash mumkinmi?
A. Faqat past tezlikli internetga ulash mumkin
B. Yoq
C. xDSL internetga ulash texnologiyasi emas
D. Hozirda xDSLdan foydalanilmaydi
Keng polosali abonent tarmog'i texnologiyalarini ko'rsating.
A. xDSL, PON, 3G, 4G, Sputnik
B. xDSL, Sputnik
C. 3G, 4G, Sputnik
D. PON
Qanday qurilmalar orqali foydalanuvchilar tarmoq resurslaridan foydalanishi mumkin?
A. Kompyuter, smartfon va raqamli qurilmalar
B. Faqat modem
C. Turli kompyuterlar modellari
D. Foydalanuvchilar tarmoq resurslaridan foydalana olmaydi
Transport tarmoqlari orqali uzatiladigan ma'lumot birligi nima?
A. Oqimlar
B. Signallar
C. Ma'lumotlar
D. Paketlar
Transport tarmog'ida oxirgi yillarda eng ko'p foydalanilayotgan uzatish muhitini ko'rsating.
A. Optik muhitlar
B. Simli muhitlar
C. Simsiz muhitlar
D. Temir muhitlar
PDH texnologiyasining kengaytirilgan ko'rinishini ko'rsating
A. Plesiochronous digital hierarchy
B. Personal digital hierarchy
C. Plesiochronous hierarchy
D. Plesiochronous definition hierarchy
SDH uzatish texnologiyasida qanday uzatish tizimlari mavjud?
A. STM
B. PCM
C. DWDM
D. E1
STM-1 tizimining uzatish tezligi qancha?
A. 155 Mbit/s
B. 100 Mbit/s
C. 1 Gbit/s
D. 625 Mbit/s
DWDM texnologiyasi asosida kanallar qanday parametrga ko'ra multipleksorlanadi?
A. To'lqin uzunligiga ko'ra
B. Vaqt bo'yicha
C. Amplitutasi bo'yicha
D. Tebranish davri bo'yicha
SONET tizimi bilan SDH tizimi bir xil imkoniyatli texnologiyalarmi?
A. Deyarli bir xil
B. Ikki xil
C. Tubdan farq qiladi
D. SONET tizimi mavjud emas.
SDH uzatish tizimlari tarmoqning qaysi qismida foydalaniladi?
A. Shahar tarmoqlarida
B. Lokal tamroqlarida
C. Gloval tarmoqlarda
D. Istalgan qismida
Global tarmoqlarni qurishda DWDM texnologiyasi qanday vazifani bajaradi?
A. Mamlakatlar va shaharlarni o'zaro bir biri bilan bog'lashni ta'minlaydi.
B. Ma'lumotlarni ko'rsatilgan adres bo'yicha marshrutlaydi
C. U global tarmoqlarida ishlatilmaydi
D. Lokal tarmoqlarida marshrutlaydi
Multipleksorlash qanday ma'noni anglatadi.
A. Zichlashtirish
B. Adreslash
C. Kuchaytirish
D. Ko'paytirish
Klient-server arxitekturasi deganda nimani tushunasiz?
A. Kompyuter va serverni o'zaro bog'lanishi va ma'lumot almashish jarayonini taqdim etuvchi arxitektura
B. Kompyuter va serverni o'zaro bog'lanishi va ma'lumot almashish jarayonini taqdim etuvchi qurilmalar to'plami
C. Kompyuter va serverni o'zaro bog'lanishi va ma'lumot almashish jarayonini taqdim etuvchi protokollar to'plami
D. Kompyuter va serverni o'zaro bog'lanishi va ma'lumot almashish jarayonini taqdim etuvchi muhitlar
Kompyuter tarmoqlarida server qanday vazifani amalga oshiradi?
A. Serverga ulangan kompyuterlarni o'zaro bog'lanish, resurs almashish va Internet resurslarida foydalanish imkoniyatini ta'minlaydi
B. Kompyuterlararo bog'lanish va faqat bir birini resursidan foydalanish imkoniyatini ta'minlaydi
C. IP adres berish
D. Marshrutlash
Klient-server arxitekturasi qanday usullarda quriladi?
A. Klient-server va Peer-to-peer arxitekturalariga asosan
B. Klient-server arxitekturasiga asosan
C. Peer-to-peer arxitekturasiga asosan
D. Xech qanday
Ilova nima?
A. Foydalanuvchilarni tarmoq resurslaridan foydalanish imkoniyatini taqdim etuvchi dasturlar.
B. Smartfon dasturlari
C. Operatsiyon tizimga ulanish dastur
D. Xavfsizlikni ta'minlovchi dasturlar
Klient-server protokollarini ko'rsating.
A. SMTP,DNS
B. RIP, SMTP, OSPF
C. UDP, POP
D. POP. RIP, OSPF
Klient va server qurilmalari qanday topologiyalarda bog'lanishi mumkin?
A. Yulduz, nuqta-nuqta, halqa, shina
B. Faqat nuqta-nuqta
C. Faqat yulduz
D. Yulduz, halqa, shina
Klient va server qanday ko'rinishda bog'lanishni amalga oshiradi?
A. Dastlab klient serverga so'rov jo'natadi va server so'rovga ishlov berib klientga javob qaytaradi.
B. Har ikkalasi baravar so'rov-javob shaklida ishlaydi
C. Bunda faqat klient so'rov va javoblarni amalga oshiradi.
D. Nuqta ko'rinishida
Smartfon qurilmalari bir vaqtda ham klient ham server bo'la oladimi?
A. Ha, foydalanilayotgan protokol va ilovaga muvofiq
B. Yoq
C. Bunaqa bo'lishi mumkin emas
D. Hozirda buning imkoniyati mavjud emas
Server vazifasini bajarish uchun qanday shartlar topilishi kerak?
A. So'rovlarga ishlov berish va javob qaytarish, resurslarga ega bo'lish va doim faol bo'lish
B. So'rovlarga ishlov berish va resurslarga ega bo'lish
C. Faqat resurslarga ega bo'lish
D. So'rovlarga ishlov berish va javob qaytarish, resurslarga ega bo'lish
Peer-to-Peer arxitekturasiga asoslangan saytini tanlang?
A. Bit-torrent saytlari
B. Google
C. Yandex
D. Barcha qidiruv tizimlariga asoslangan saytlar
DNS qanday tizim?
A. Domen nomalar tizimi
B. Domen ro'yxatlari tizimi
C. Resurslarning manzilini ko'rsatuvchi tizim
D. Xotira tizimi
DNS qanday maqsadlar uchun foydalaniladi?
A. Internetga ulangan kompyuterni joylashuvini ko'rsatadi va uni aniqlaydi
B. Internetga ulangan kompyuter uchun aloqa qilish imkoniyatini ta'minlaydi
C. Saytda joylashgan ob'ektlarni manzilini ko'rsatadi va ularni aniqlaydi.
D. Ischi stansiya adresini belgilaydi
Quyida keltirilgan qaysi domen nomlari to'g'ri ko'rsatilgan?
A. Barcha domenlar to'g'ri ko'rsatilgan
B. tuit.uz, uztelecom.uz, csm.tuit.uz
C. facebook.com, ok.ru
D. Google.com, Yahoo.com, Bombay.vni.com
DNS tizimi IP adresini nomga va nomni IP adresga o'zgartiradi, masalan: google.com nomini 173.194.73.94 adresiga o'zgartiradi. Shu holat to'g'rimi?
A. Ha
B. Yoq
C. Qisman
D. Bo'lishi mumkin
.uz bilan tugagan barcha domenlar faqat O'zbekiston hududida foydalanish mumkinligini anglatadimi?
A. Yoq
B. Ha
C. Ba'zi hollarda O'zbekistondan tashqarida foydalanish mumkin.
D. Aniq emas
Har bir domen nomiga bitta IP adres mos keladimi?
A. Bittadan ortiq IP adress bo'lishi mumkin
B. Yoq
C. Ha
D. Tarmoqni sig'imiga bog'liq
DNS so'rovlariga qaysi qurilma ishlov beradi?
A. DNS serveri.
B. DNS admini
C. Marshrutizatorlar
D. DNS switch
ICMP nima maqsadda foydalaniladi?
A. Ikki qurilmadagi IP protokollari o'rtasidagi aloqani ta'minlaydi, boshqaradi
B. Ikki qurilmadagi IP protokollari o'rtasidagi ma'lumot almashadi
C. Marshrutlash jarayonini boshqaradi
D. Monitoring qilish uchun
Xostlar orasida ICMP boshqaruv xabarlari qanday shakllarda almashadi?
A. So'rov-javob shaklida
B. Faqat so'rov shaklida
C. Faqat javob shaklida
D. Xabar almashmaydi
ICMP qisqartmasining quyida kengaytirib yozilgan shaklini ko'rsating.
A. Internet control message protocol
B. Internet configuration message protocol
C. Interface control message protocol
D. Internet control message personal
ICMP yuzaga kelgan xatoliklar haqida xabardor etadimi?
A. Ha
B. Yoq
C. Xatolikni aniqlaydi lekin xabar bermaydi
D. Foydalanilayotgan operatsion tizimga bog'liq
ICMP xabarlari IP paketga joylashtiriladimi?
A. Ha
B. Yoq
C. UDP paketga
D. TCP paketga
ICMP xabari nechi qismdan tashkil topadi?
A. 2 qismdan: Sarlovha va ma'lumot
B. 1 qismdan: Sarlovha qismidan
C. 1 qismdan: Ma'lumot
D. 3 qismdan: Ma'lumot, axborot, sarlovha
SNMP nima?
A. Tarmoqni boshqarish protokoli
B. Tarmoq xavfsizligini ta'minlovchi protokol
C. Amaliy pog'ona protokoli
D. Kanal pog'ona protokoli
SNMP protokoli OSI modelining qaysi pog'onasida ishlatiladi?
A. Amaliy pog'ona
B. Tarmoq pog'ona
C. Kanal pog'ona
D. Fizik pog'ona
SNMP uchun qaysi port belgilangan?
A. UDP 161 va 162 port
B. TCP 161 port
C. Faqat UDP 161
D. Faqat TCP 162
SNMP so'rov va javob shakli faqat bitta portdan amalga oshiriladimi?
A. Yoq
B. Ha
C. Ketma-ket bitta portdan
D. Parallel bitta portdan
SNMP protokolining asosiy vazifalari nimadan iborat?
A. Tarmoqni monitoringni uchun tarmoqni boshqarishda ishlatiladi, IP tarmoqlariga ulangan qurilmani boshqarish haqidagi ma'lumotlarni tashkil etish va to'plash uchun standart protokol hisbolanadi
B. Faqat monitoring
C. Faqat boshqarish haqidagi ma'lumotlarni tashkil etish va to'plash
D. Email xabarlarni nazorat qilish
Simsiz sensor tarmoqlari deganda nimani tushunasiz?
A. Atrof muhitdagi holatlarni monitoring qiluvchi va o'zgarishlarni qayt etuvchi qurilmalar
B. Atrof muhitdagi holatlarga munosabad bildiruvchi qurilmalar
C. Atrof muhitdagi holatlarni o'rganuvchi qurilmalar
D. Atrof muhitda ma'lumot etkazuvchi qurilmalar
Sensor tarmoqlari elementlariga misol keltiring.
A. Aqlli soat, EKG elektrod, gas sensori
B. Aqlli soat, EKG elektrod, web saytlar
C. EKG elektrod, gas sensori, simsim sichqoncha
D. Barchasi xato
Sensor qurilmalarini asosiy vazifasi nimadan iborat?
A. Atrof muhitdagi o'zgarishlarni monitoring qilish va kontroller qurilmasiga o'zgarishlarni jo'natish
B. Atrof muhitdagi o'zgarishlarni monitoring qilish va kontroller qurilmaga o'zgarishlarni jo'natish va kerakli buyruqlarni qabul qilish
C. Kontroller qurilmasi bilan so'rov-javob shaklida ishlash
D. Kontroller qurilmasiga xizmat qiladi
Hozirda qaysi sohalarda IoT texnologiyasidan foydalaniladi?
A. Barcha javob to'g'ri
B. Tibbiyot
C. Ob-havo ma'lumotlarini aniqlashda
D. Qishloq xo'jaligi
Sensor qurilmalarida qanday muammolar mavjud?
A. Barcha javob to'g'ri
B. Xotira va quvvat ta'minoti
C. Ish bajarish samaradorligi cheklangan
D. Xavfsizlik masalasi to'liq hal etilmagan
Sensor tarmoqlari uchun maxsus operatsion tizim talab etiladimi?
A. Ha
B. Yoq
C. Ba'zan
D. O'zida mavjud bo'ladi
Sensor tarmog'i necha qismdan iborat?
A. 3
B. 2
C. 1
D. Aniq emas
Sensor qurilmalarni boshqaruvchi qurilma qanday nomlanadi?
A. Kontroller
B. Protsessor
C. brouzer
D. chip
Nima sababdan sensor tarmoqlarining resurslari cheklangan bo'ladi?
A. Barcha javob to'g'ri
B. Quvvati va sig'imi
C. Boshqa imkoniyatlari cheklanganligi sababli
D. O'lchami va xotirasi
Sensor qurilmalarini taqdim etadigan afzalliklari nimadan iborat?
A. Barcha javob to'g'ri
B. Raqamli qurilmalar bilan moslashuvchan
C. Narxi arzon
D. Tashib yurish qulay
Nima sababdan sensor qurilmalarida ma'lumot almashish tezligi past?
A. O'kazuvchanlik qobiliyati cheklangan
B. Quvvat ta'minoti cheklangan
C. Markaziy boshqaruv orqali tezlik pasaytiriladi
D. Quvvat ta'minoti cheklanganligi uchun
Sensor tarmoqlarida qanday marshrutlash protokollaridan foydalaniladi?
A. OLSR, MRP
B. MRP, RIP
C. DSDV, IP
D. TCP,UDP
Sensor tarmoqlarini qurishda qanday tarmoq topologiyalaridan foydalaniladi?
A. Barcha javob to'g'ri
B. Nuqta-nuqta
C. Chiziqli, gibrid
D. Yulduz, daraxt, mesh
Sensor tarmoqlarida axborot xavfsizligi darajasi qay darajada ta'minlangan?
A. Talab darajasida emas
B. Yuqori darajada
C. Juda past darajada
D. Faqat ma'lumotlar shifrlangan
Sensor tarmoqlarini talab darajasida takomillashtirish uchun nimalarga ahamiyat berish lozim?
A. Barcha javob to'g'ri
B. Operatsiyon tizimi imkoniyatlarini takomillashtirish
C. Mos protokollarni ishlab chiqish
D. Xotirasi, sig'imi va quvvat manbaini takomillashtirish
Tarmoq xavfsizligi qanday vositalar orqali ta'minlanadi?
A. Apparat va dasturiy ta'minot vositalari orqali
B. Faqat apparat ta'minoti vositalari orqali
C. Faqat dasturiy ta'minoti vositalari orqali
D. Tarmoq operatorlari orqali
Tarmoq pog'onasida kimlar axborot xavfsizligini himoyalashga mas'ul?
A. Barcha javob to'g'ri
B. Provayderlar
C. Tarmoq qurilmasi va dasturlarini ishlab chiqaruvchilar
D. Operatorlar
Internet foydalanuvchilari uchun tarmoq xavfsizligi kafolatlanganmi?
A. Kafolatlanmagan
B. Kafolatlangan
C. Antiviruslar orqali kafolatlash mumkin
D. Internetnet provayderining imkoniyatiga bog'liq
Autentifikatsiya nima maqsadda ishlatiladi?
A. Foydalanuvchini identifikatsiya qilish uchun
B. Qurilmani identifikatsiya qilish uchun
C. Dasturni identifikatsiya qilish uchun
D. Barcha javoblar xato
Internet saytlarida mavjud resurslardan foydalanishga kim ruxsat beradi?
A. Administrator
B. Xizmat provayderi
C. Meneger
D. Barcha javob to'g'ri
Axborotlarni maxfiyligi qanday ta'minlanadi?
A. Shifrlash algoritmlari orqali
B. Antiviruslar orqali
C. Uzatuvchi muhitlar orqali
D. Qurilma orqali
Foydalanuvchilar axborot xavfsizlini buzulishida aybdor bo'lishlari mumkinmi?
A. Ha
B. Yoq
C. Qurilma ishlab chiqaruvchi aybdor
D. Dastur ishlab chiqaruvchi aybdor
Nima uchun axborot xavfsizligi borgan sari dolzarb bo'lib bormoqda?
A. Axborotlar - intellektual mulk darakasiga etib kelmoqda
B. Tahdidlar resurslardan foydalanish darajasini cheklayotgani uchun
C. Insonlar ish faoliyati axborotlar bilan bog'liq bo'lganligi uchun
D. Barcha javob to'g'ri
Qanday muhitlarda axborot xavfsizligi dajarasi yuqoriroq?
A. Simli va optik
B. Simsiz
C. Optik va simsiz
D. Simsiz va radio
Ilovalar axborot xavfsizlikni ta'minlashi mumkinmi?
A. Ha
B. Ta'minlamaydi
C. Mumkin emas
D. Kelajakda
Kompyuter tarmoqlarida xavfsizlikni ta'minlash uchun nima ishlab chiqilishi lozim
A. Xavfsizlik siyosati
B. Xavfsizlik xaritasi
C. Xavfsizlik qoidalari
D. Xavfsizlik talabalari
Konvergent so'zining ma'nosini ko'rsating.
A. Yaqinlashish
B. Birgalashish
C. Intilish
D. Barcha javob xato
Qanday holatlarda konvergensiya jarayoni yuzaga keladi?
A. Turli qurilmalar va dasturlarni bitta muhitda ishlash natijasida
B. Bir turdagi standart qurilmalarni o'zaro ishlashi natijasida
C. Xar xil standartlarda ishlay ololmasligi natijasida
D. Har doim faol holat yuzaga kelganida
Konvergent tarmoqlariga misol keltiring.
A. Bluetooth, WiFi va internetga ulangan qurilmalarni o'zaro ma'lumot almashishi
B. Faqat Bluetooth qurilmalarini ma'lumot almashishi
C. Lokal tarmoqlar
D. Shahar tarmoqlari
Turli tarmoqlar va ularning formatini moslashtirib beruvchi qurilmani ko'rsating
A. Shlyuz
B. Kommutator
C. Softswitch
D. Modem
Konvergent tarmoqlarining elementlarini ko'rsating
A. Barcha javob to'g'ri
B. Marshrutizator, sputnik, 4G antenna
C. Modem, terminallar
D. Shlyuz, softswitch, kommutator
Konvergent tarmoqlariga o'tishning asosiy sababi...
A. Barcha javob to'g'ri
B. Turli standartdagi dasturlarning ishlab chiqarilishi
C. Ma'lumot formatlarining turini ko'payib ketishi
D. Turli standartdagi qurilmalarning ishlab chiqarilishi
Konvergensiyaning kamchilik tomonlarini ko'rsating
A. Barcha javob to'g'ri
B. O'zaro ishlash murakkablashadi
C. Xavfsizlik darajasi pasayadi
D. Boshqarish murakkablashadi
Tarmoq operatsion tizimiga ta'rif bering.
A. Barcha javob to'g'ri
B. Lokal tarmoqqa ulangan barcha turdagi kompyuterlarni qo'llab quuvatlash uchun ishlab chiqiladi
C. Tarmoqni uzluksiz ishlashini ta'minlaydi
D. Tarmoq resurslarini boshqaradi
Windows server tarmoq operatsion tizimi bo'la oladimi?
A. Ha
B. Yoq
C. Moslashtirish kerak
D. Mumkin emas
Windows serverni qaysi tashkilot ishlab chiqqan.
A. Microsoft
B. Unix
C. Google
D. Android
IoT qanday ma'noni anglatadi
A. Internet buyumlar
B. Internetga ulangan kompyuterlar
C. Sensor tarmoqlari
D. Aqlli buyumlar
Nima uchun IoT texnologiyasi ishlab chiqildi?
A. Barcha javob to'g'ri
B. Turli narsa-buyumlarni internetga ulab boshqarish
C. Turli narsa-buyumlarni internetga ulab nazorat qilish
D. Turli narsa-buyumlarni internetga ulab monitoring qilish
Bulutli texnologiya qanday imkoniyatlarni taqdim etadi?
A. Barcha javob to'g'ri
B. Saqlash va optimizatsiya uchun qo'shimcha imkoniyatlar taqdim etiladi
C. Avtomatik ravishda yangilanishlarni amalga oshirish mumkin
D. Xotira va boshqarish uchun sarf xarajatlar tejaladi
Tumanli texnologiya qanday imkoniyatlarni taqdim etadi?
A. Barcha javob to'g'ri
B. Foydalanuvchi qurilmasiga yaqin masofada joylashgan
C. O'tkazuvchanlikka bog'liq muammolar yuzaga kelmaydi
D. Kichikishlar darajasi pastroq
Ko'p foydalaniladagin tarmoq operatsion tizimlarining nechta asosiy turi bor?
A. 5
B. 4
C. 3
D. 2
Bulutli texnologiyada axborot xavfsizligi doimiy kafolatlanganmi?
A. Yoq
B. Ha
C. Ta'minlasa bo'ladi
D. Qisman ta'minlangan
Zamonaviy kompyuter tarmoqlari bilan an’anaviy kompyuter tarmoqlarini qanday farqlari bor?
A. Imkoniyatlari va sig'imi kengaytirilgan
B. Ishlash tezligi pastligida
C. Ko'rinishida va xotira sig'imida
D. O'lchamida
Tumanli va bulutli texnologiyalarning farqini tushuntirib bering.
A. Tumanli kichik va bulutli katta hududdagi tarmoqlarni qamrab oladi
B. Mobillilik darajasi bulutlida cheklangan, tumanlida cheklanmagan
C. Bulutli markazlashgan va tumanli taqdimlangan
D. Barcha javob to'g'ri
1.Switch qaysi guruh qurilmasiga kiradi
kommutator
2. OSI modelining kanal pog‘onasida qaysi protokollar ishlatiladi?
PPP, IEEE 802.22, Ethernet, DSL, ARP
3. 224.XXX.XXX.XXX — 239.XXX.XXX.XXX bu Ipv4 ning qaysi sinfi?
D
4. TCP / IP tarmoqlarida tranzit paketlarning IP manzillarini o‘zgartiruvchi mexanizmi-
NAT
5. Kompyuter tarmog‘ining segmentlarini (tarmoq osti) bitta tarmoqqa birlashtirishga mo‘ljallangan OSI modelining ikkinchi darajali tarmoq qurilmasi.
bridge
6. Ethernet texnologiyasidagi MTU kengaytmasini aniqlang
Maximum Transmission Unit
7. Quyidagi dasturlardan qaysi biri tarmoq emulyatori emas?
LAN cal
8. Lokal tarmoq Fast Ethernet va Gigabit Ethernet tarmoqlarida foydalanilgan kabel kategoriyasini aniqlang
CAT6
9. OSI ning nechanchi bosqichida paketni xatosiz va yo‘qotmasdan, kerakli ketma-ketlikda yetkazib berishni amalga oshiradi?
4
10. Qaysi javovda IPv4 ga misol to‘g‘ri keltirilmagan?
MAC kengaytmasini aniqlang
Media Access Control
2. Masofalari 200 kilometrgacha bo‘lgan mahalliy tarmoqlar uchun 1980-yillarning ma'lumotlarni uzatish standarti. Optik-tolali uzatish liniyalaridan foydalaniladi, 100 Mbit / s gacha tezliklar ta'minlanadi. Bu-
FDDI
3. Ethernet tarmog‘iga qaysi kompaniya va qachon asos solgan?
Xerox (1972)
4. Lokal xisoblash tarmoqlarining ma’lumotlar almashinish muxiti qanday turlarga bo‘linadi?
A,B,C javoblar to‘g‘ri
5. Kompyuter tarmog‘ining segmentlarini (tarmoq osti) bitta tarmoqqa birlashtirishga mo‘ljallangan OSI modelining ikkinchi darajali tarmoq qurilmasi.
bridge
6. Lokal tarmoq 10BASE-T, 100BASE-T4 tarmoqlarida foydalanilgan kabel kategoriyasini aniqlang
CAT4
7. ____ bu-OSI tarmoq modelining kanal darajasi protokoli. FR protokoli tomonidan ruxsat etilgan maksimal tezlik 34,368 megabit / s (E3 kanallari) ni tashkil qiladi. Kommutatsiya: nuqta-nuqta.
Frame relay
8. Bir yoki bir nechta tarmoq segmentlari ichida kompyuter tarmog‘ining bir nechta tugunlarini ulash uchun mo‘ljallangan qurilma.
switch
9. Halqaro standart ISO 11801 sertifikatiga ega va ma'lumot uzatish tezligi 10 Gigabit sekundgacha bo‘lgan kabel kategoriyasini aniqlang
CAT7
10. OSI modeli nechta pog‘onadan tashkil topgan?
7
11. Lokal hisoblash tarmog‘idagi kompyuterlarning joylashishini ifodalovchi termin qanday nomlanadi?
Topologiya
12. Qaysi javovda IPv6 ga misol to‘g‘ri keltirilgan?
FF80::123:1234:ABCD:EF12
13. OSI modeli 4-pog‘onasi nomi?
transport
14. Lokal tarmoq 1000BASE-TX tarmog‘ida foydalanilgan kabel kategoriyasini aniqlang
CAT5e
15. Tarmoq arxitekturasi nechaga ajraladi?
2
16. ARPANET tarmog‘i qachon tashkil qilingan?
1969
17. UDP protokolida malumotlar qanday nomlanadi?
datagram
18. Tarmoqlarda ma'lumotlarni uzatishda kard to‘qnashuvi bu-
kolliziya
19. Qoidalar va marshrutlash jadvallari asosida turli xil tarmoq segmentlari o‘rtasida paketlarni uzatuvchi ixtisoslashgan qurilma
Router
20. Ethernet tarmoq paketida qabul qiluvchi va jo‘natuvchi manzili necha baytdan tashkil topgan?
6
OSI modeli nechta pog‘onadan tashkil topgan?
7
2. Kompyuter tarmoqlarida ma’lumotlar dasturlar yordamida kichik bloklarga bo‘linadi va bir kompyuterdan ikkinchisiga uzatiladi. Bunday bloklar nima deb ataladi?
Paket
3. Lokal tarmoq 10BASE-T va token ring tarmoqlarida foydalanilgan kabel kategoriyasini aniqlang
CAT3
4. OSI modeli 3-pog‘onasi nomi?
tarmoq
5. Paketni kommutatsiya qilish va multiplekslash texnologiyasi.
ATM
6. Paketni xatosiz va yo‘qotmasdan, kerakli ketma-ketlikda yetkazib berishni protokoli?
TCP
7. 128.0.XXX.XXX — 191.255.XXX.XXX bu Ipv4 ning qaysi sinfi?
B
8. WAN tarmog‘ining to‘liq nomi to‘g‘ri ko‘rsatilgan javobni aniqlang.
Wide Area Network
9. Kommutatorning 2960 modeli qaysi yorliqda aks etadi?
10. OSI modeli 1-pog‘onasi nomi?
fizik
1. IEEE 802.15 standarti
Bluetooth
2. 128.0.XXX.XXX — 191.255.XXX.XXX bu Ipv4 ning qaysi sinfi?
B
3. WLAN kengaytmasini aniqlang
Wireless Local Area Network
4. OSI modelining kanal pog‘onasida qaysi protokollar ishlatiladi?
PPP, IEEE 802.22, Ethernet, DSL, ARP
5. OSI modeli nechta pog‘onadan tashkil topgan?
7
6. WAN tarmog‘ining to‘liq nomi to‘g‘ri ko‘rsatilgan javobni aniqlang.
Wide Area Network
7. L2 kommutatori OSI modelining qaysi pog‘onasida ishlaydi?
kanal
8. TCP protokolida malumotlar qanday nomlanadi?
segment
9. Switch qaysi guruh qurilmasiga kiradi
kommutator
10. Quyidagi IP manzillardan qaysi biri global miqyosdagi IP manzil hisoblanadi
8.8.8.8
HTTPS protokoli uchun standart portni ko‘rsating
443
2. OSI modelining tarmoq pog‘onasida qaysi protokollar ishlatiladi?
IPv4 va IPv6
3. OSI ning nechanchi bosqichida aloqa o‘tkazish vaqtini boshqaradi (ya’ni aloqani o‘rnatadi, tasdiqlaydi va tamomlaydi) va abonentlarni mantiqiy nomlarini tanish, ularga ega bo‘lish huquqini nazorat qilishvazifalari ham bajariladi?
5
4. L2 kommutatori OSI modelining qaysi pog‘onasida ishlaydi?
kanal
5. 0.XXX.XXX.XXX — 127.XXX.XXX.XXX bu Ipv4 ning qaysi sinfi?
A
6. FastEthernet port tezligi qanday birlikda o‘lchanadi?
Mbit / s
7. OSI ning nechanchi bosqichi paketlarni manzillash, mantiqiy nomlarni jismoniy tarmoq manziliga o‘zgartirish, teskariga ham va shuningdek paketni kerakli abonentga jo‘natish yo‘nalishini tanlashga javobgar?
3
8. OSI modeli 1-pog‘onasi nomi?
fizik
9. Halqaro standart ISO 11801 sertifikatiga ega va ma'lumot uzatish tezligi 10 Gigabit sekundgacha bo‘lgan kabel kategoriyasini aniqlang
CAT7
10. ARPANET tarmog‘i qachon tashkil qilingan?
1969
«Kompyuter tarmoqlari» fanidan
TEST SАVOLLАRI
№1 Fan bobi – 1; Bo’limi – 1; Qiyinchilik darajasi – 1;
Bajaradigan vazifasiga qarab kompyu¬terlarni qanday sin¬flarga bo’linadi
universal, muammoga-mo’ljallangan va maxsus
universal, hisoblashlar uchun mo’ljallangan va boshqaruvchi
hisoblashlar uchun mo’ljallangan, kommutatsiya¬lash uchun mo’ljallangan
boshqaruvchi signalli va mu¬am¬moga-mo’ljallan-gan
№2 Fan bobi – 1; Bo’limi – 1; Qiyinchilik darajasi – 1;
Kompyuterlarda qo’llanilgan pro¬grammali boshqarish tamoili kim tomonidan taklif qilingan
Djonom fon Neyman tomo¬nidan
Shennon tomoni¬dan
Flin tomonidan
Xofman tomoni¬dan
№3 Fan bobi – 1; Bo’limi – 1; Qiyinchilik darajasi – 1;
Birinchi mikroprotsessorlar qanday arxitekturaga ega edilar
CISC
RISC
CONT
LIFO
№4 Fan bobi – 1; Bo’limi – 1; Qiyinchilik darajasi – 2;
Operativ xotira qurilmasi qaysi turdagi mikrosxemadan iborat bo’ladi.
dinamik va statik
qayta juda ko’p programmalanuvchi
programmalanuvchi
qayta programmala-nuvchi
№5 Fan bobi – 1; Bo’limi – 1; Qiyinchilik darajasi – 2;
Kompyuter tizimi deganda nima tushuniladi
Funktsional jixatdan birlashtirilgan o’lchash, hisoblash va boshqa yordamchi texnik vositalar majmuasi
Hisoblash vositalarining majmuasi
Аxborotni uzatuvchi texnik vositalar majmuasi
Аxborotni o’zgartirish uchun mo’ljallangan texnik vositalar majmuasi
№6 Fan bobi – 1; Bo’limi – 1; Qiyinchilik darajasi – 2;
Komyuterlar o’z taraqqiyoti davo¬mida necha bosqichdan o’tgan
6
5
4
7
№7 Fan bobi – 1; Bo’limi – 1; Qiyinchilik darajasi – 1;
Xozirgi paytda kompyuterlarda qaysi xildagi buyruqlar ko’proq ishlatiladi
bir adresli va adressiz
bir adresli va ikki adresli
uch adresli
to’rt adresli
№8 Fan bobi – 1; Bo’limi – 1; Qiyinchilik darajasi – 2;
Komandalarining strukturasi bo’yicha kompyuterlar qanday sinflarga bo’linadi
adressiz, bir-, ikki-, … , n-adresli
bir-, ikki-, … , n-adresli
ikki-, uch-, to’rt-adresli
uch-, to’rt, besh-adresli
№9 Fan bobi – 1; Bo’limi – 1; Qiyinchilik darajasi – 2;
Kompyuter tizimlarini tashkil qilishning samaradorligini baholashda qaysi ko’rsatgichlardan foydalanilmaydi
texnik jihatidan foydalanish koэffitsienti
o’tkazuvchanlik qobiliyati
tizimning ishlay olish ishonchliligini oshirish koэffitsienti
tizimning so’rovlarga javob qaytarish vaqti
№10 Fan bobi – 1; Bo’limi – 1; Qiyinchilik darajasi – 3;
Ko’pkompyuterli tizimlarda kompyuterlarni o’zaro ishlashi qaysi sathlarda amalga oshirilishi mumkin
Protsessorlar, tezkor xotira va aloqa kanali sathlarida
Faqat protsessorlar sathida
Faqat tezkor xotira sathida
Faqat aloqa kanali sathida
№11 Fan bobi – 1; Bo’limi – 1; Qiyinchilik darajasi – 3;
Kupprotsessorli tizimlarda kompyuterlarni o’zaro ishlashi qaysi sathlarda amalga oshirilishi mumkin
Protsessorlar, tezkor xotira sathida
Faqat protsessorlar sathida
Faqat tezkor xotira sathlarida
Faqat aloqa kanali sathida
№12 Fan bobi – 1; Bo’limi – 1; Qiyinchilik darajasi – 3;
Kompyuter protses¬sorining qaysi re¬gistrlari ma’lumotlarni saqlash uchun mo’ljallangan
АX, BX, SX va DX
CS, DS, SS va ES
SI, DI , SP va BP
bayroqlar registri va komandalar sanagichi
№13 Fan bobi – 1; Bo’limi – 1; Qiyinchilik darajasi – 3;
IBM PC kompyuterlarida xotira bayti adresi qanday aniqlanadi
segment adresi va segment ichidagi surilish adresi asosida
segment registridagi qiymat asosida
xotira yacheykasining fizik adresi bo’yicha
bilvosita adres asosida
№14 Fan bobi – 1; Bo’limi – 2; Qiyinchilik darajasi – 1;
Hisoblash vositalari arxitekturasining klassifikatsiyasi kim tomonidan taqdim etilgan
Flin tomonidan
Shenon tomonidan
Viner tomonidan
Djon fon-Neyman tomonidan
№15 Fan bobi – 1; Bo’limi – 2; Qiyinchilik darajasi – 1;
Strukturaviy tashkil etilishi bo’yicha kompyuterlar qanday sinflarga bo’linadi
bitta protsessorli va ko’pprotsessorli
analog hisoblash mashinalari va raqamli hisoblash mashinalari
mikro- va mini-kompyuterlar
parallel va konveyerli ishlovchi kompyuter-lar
№16 Fan bobi – 1; Bo’limi – 2; Qiyinchilik darajasi – 1;
Kompyuterlarning qaysi sinfi maynfremlarga yaqin hisoblanadi
serverlar va klasterli strukturalar
shaxsiy kompyuter-lar
ishchi stantsiyalar
shaxsiy kompyuterlar va ishchi stantsiyalar
№17 Fan bobi – 1; Bo’limi – 2; Qiyinchilik darajasi – 1;
Hisoblash vositalari arxitekturasining nechta sinfini bilasiz
4
2
3
5
№18 Fan bobi – 1; Bo’limi – 2; Qiyinchilik darajasi – 1;
Kompyuter klaviaturasidagi klavishalar kanday asosiy guruxlarga bo’linadi
alfavit-raqamli, funktsio¬nal, kursorni boshqarish, maxsus klavishalar
funktsio¬nal va kursorni boshqarish klavishalariga
alfavit-raqamli va kursorni boshqarish klavishalariga
alfavit-raqamli va funktsio¬nal klavishalar
№19 Fan bobi – 1; Bo’limi – 2; Qiyinchilik darajasi – 1;
Quyida sanab o’tilgan operatsion tizimlarning qaysi biri, klasterli strukturalarda qo’llash uchun mo’ljallangan
Windows NT/2000 Enterprise ning Wolfpack MS komponenti
DRDOS
Windows XR
MSDOS
№20 Fan bobi – 1; Bo’limi – 2; Qiyinchilik darajasi – 2;
Klassik Djon fon-Neyman kompyuterlari qaysi sinfga tegishli
SISD
MISD
SIMD
MIMD
№21 Fan bobi – 1; Bo’limi – 2; Qiyinchilik darajasi – 2;
Magistralli ko’pprotsessorli kompyuter tizimlari qaysi sinfga tegishli
MISD
SISD
SIMD
MIMD
№22 Fan bobi – 1; Bo’limi – 2; Qiyinchilik darajasi – 2;
Vektorli ko’pprotsessorli kompyuter tizimlari qaysi sinfga tegishli
SIMD
SISD
MISD
MIMD
№23 Fan bobi – 1; Bo’limi – 2; Qiyinchilik darajasi – 2;
Matritsali ko’pprotsessorli kompyuter tizimlari qaysi sinfga tegishli
MIMD
SISD
SIMD
MISD
№24 Fan bobi – 1; Bo’limi – 2; Qiyinchilik darajasi – 2;
Ommaviy-parallel hisoblashli kompyuter tizimlarida bazaviy hisoblash elementi sifatida mikroprotsessorlarning qaysi xili ishlatil-moqda
transpyuterlar
universal mikroprotsessorlar
mediali mikroprotsessorlar
kommunikatsion mikroprotsessorlar
№25 Fan bobi – 1; Bo’limi – 2; Qiyinchilik darajasi – 2;
Keltirilgan kompyuter tizimlaridan qaysi biri markazlashtirilgan kompyuter tizimlariga tegishli
bitta boshqarish markaziga ega bo’lgan alohida kompyuterlar asosida qurilgan tizimlar
alohida kompyuterlar asosida qurilgan tizimlar
teleishlash tizimlari
kompyuter tarmoqlari
№26 Fan bobi – 1; Bo’limi – 2; Qiyinchilik darajasi – 2;
Аxborotni konveyerli ishlash qanday afzalliklarga ega
amallarni bajarish vaqtini kamaytiradi
kompyuter-ni ishonchliligini oshiradi
masshtablashni ta’minlab beradi
buzilmasdan ishlash qobiliyati-ni yaxshilaydi
№27 Fan bobi – 1; Bo’limi – 2; Qiyinchilik darajasi – 2;
Kompyuter tizimlarida abonentlarni kommutatsiyalashning nechta xili qo’llaniladi
2
1
4
5
№28 Fan bobi – 1; Bo’limi – 2; Qiyinchilik darajasi – 2;
CDC 6600, CDC 7600, IBM 360 i IBM 370 tizimlari qaysi sinfga tegishli
magistralli
matritsali
assotsiativ
funktsional jihatdan taqsimlan-gan
№29 Fan bobi – 1; Bo’limi – 2; Qiyinchilik darajasi – 2;
Superkompyuterlarni qurishda ishlatiladigan yuqori tezkorli ko’pprotsessorli kompyuter tizimlari arxitekturasi qanday ko’rinishga ega bo’ladi
magistralli, vektorli va matritsali
vektorli
magistralli i vektorli
Magistralli
№30 Fan bobi – 1; Bo’limi – 2; Qiyinchilik darajasi – 3;
Super kompyuterlarda kaysi arxitekturalar qo’llaniladi
SIMD, MISD, MIMD
SISD, MISD
SIMD, SISD
faqat SIMD, MIMD
№31 Fan bobi – 1; Bo’limi – 2; Qiyinchilik darajasi – 3;
Buzilmasdan ishlay olish qobiliyati deganda nima tushuniladi
kompyuter tizimining nosozlik vujudga kelgandan so’ng, berilgan dastur asosida, mantiqiy mashina sifatida o’zining harakatlarini davom ettira olish xususiyati
vujudga kelgan nosozliklarni o’zi bartaraf qila olish xususiyati
nosozliklarni tashxiz qila olish xususiyati
ta’mirlangandan so’ng vazifalarini bajara olish xususityani tiklanishi
№32 Fan bobi – 1; Bo’limi – 2; Qiyinchilik darajasi – 3;
Kompyuter tizimlarida parallel ishlashning necha xil usuli qo’llaniladi
3
4
5
2
№33 Fan bobi – 1; Bo’limi – 2; Qiyinchilik darajasi – 3;
Kompyuter tizimlarida kompyuterlarni adreslash qanday amalga oshirilishi mumkin
uchta har-xil adreslash chizmalari asosida
ikkita har-xil adreslash chizmalari asosida
faqat simvolli adreslash chizmasi asosida
apparat adreslash chizmasi asosida
№34 Fan bobi – 2; Bo’limi – 1; Qiyinchilik darajasi – 1;
Quyida keltirilgan kompyuter tarmoqlarining qaysi biri avval paydo bo’lgan
global kompyuter tarmoqlari
lokal kompyuter tarmoqlari
kampuslar tarmog’i
korporativ tarmoqlar
№35 Fan bobi – 2 Bo’limi – 1; Qiyinchilik darajasi – 1;
Kompyuter tizimlarida ikkilik sonlarni kodlashning qaysi xillari qo’llaniladi
potentsialli va impulsli
bir qutbga ega potentsialli
faqat impulsli
ko’p qutbga ega potentsialli
№36 Fan bobi – 2; Bo’limi – 1; Qiyinchilik darajasi – 2;
Kompyuterning ketma-ket porti orqali uzatilayotgan axborotni sinxronlash qanday amalga oshiriladi
«Start» va «Stop» signallari yordamida
paritet razryadi yordamida
takt impulslari yordamida
apparat sathida
№37 Fan bobi – 2; Bo’limi – 1; Qiyinchilik darajasi – 2;
Operatsion tizimning qaysi funktsiyasi redirektor funktsiyalariga tegishli bo’ladi
so’rovni anglash va uzoqdagi kompyuterga yo’naltirish
tashqi qurilmalarga ulanishni boshqarish
displeyga axborotlarni chiqarib berishni tashkil qilish
uzilishlarni boshqarish
№38 Fan bobi – 2; Bo’limi – 1; Qiyinchilik darajasi – 2;
To’rtta bir-biri bilan bog’langan bog’lamlar strukturasi (kvadrat shaklida) qaysi topologiya turiga mansub
Xalqa
Yulduz
To’liq bog’lanishli
Yacheykali
№39 Fan bobi – 2; Bo’limi – 1; Qiyinchilik darajasi – 2;
Ketma-ket bir-biri bilan bog’langan 3 ta bog’lamlar (oxiri boshi bilan bog’lanmagan) strukturasi qaysi topologiya turiga tegishli.
Umumiy shina
Xalqa
To’liq bog’lanishli
Yulduz
№40 Fan bobi – 2; Bo’limi – 1; Qiyinchilik darajasi – 3;
Kompyuter tizimlarida ma’lumotlarni uzatish ishonchliligini oshirish uchun nima qilinadi
kontrol summani xisoblash bilan
ma’lumotni bir necha marta uzatish bilan
axborotni ishonchliligini tekshirishning majoritar usulini
maxsus apparat-programma vositalari yordamida
№41 Fan bobi – 2; Bo’limi – 1; Qiyinchilik darajasi – 3;
Qaysi topologiya birgalikda foydalanilmaydigan muhitni qo’llamasligi mumkin
to’liq bog’lanishli
xalqa
yulduz
umumiy shina
№42 Fan bobi – 2; Bo’limi – 1; Qiyinchilik darajasi – 3;
Kompyuterning tashqi interfeysi deganda nima tushuniladi
kompyuter bilan tashqi qurilmani bog’lovchi simlar va ular orqali axborot almashinish qoidalari to’plamlari
tashqi qurilmani kompyuterga bog’lashda ishlatiladigan ulovchi simlar
kompyuterning tashqi portlari.
tashqi qurilma bilan kompyuter o’rtasida axborot almashinish qoidalari to’plami
№43 Fan bobi – 2; Bo’limi – 1; Qiyinchilik darajasi – 3;
Uchta o’zaro bog’langan bog’lamlardan iborat tuzilma (uchburchak shaklida) topologiyaning qaysi turiga tegishli
To’liq bog’lanishli
Umumiy shina
Yulduz
Yacheykali
№44 Fan bobi – 2; Bo’limi – 1; Qiyinchilik darajasi – 3;
Qanday topologiyaning xususiy xoli umumiy shina xisoblanadi
Yulduz
To’liq bog’lanishli
Xalqa
Yacheykali
№45 Fan bobi – 2; Bo’limi – 1; Qiyinchilik darajasi – 3;
Topologiyalardan qaysi biri ishonchliligi yuqori hisoblanadi
Yulduz
Xalqa
Аralash
Umumiy shina
№46 Fan bobi – 2; Bo’limi – 2; Qiyinchilik darajasi – 3;
MAC sathi qanday vazifani bajaradi
uzatish muhitiga murojaat qilishni boshqarish
stantsiyalar o’rtasida axborotni har-xil ishonchlilik darajasi bilan uzatish
bitlar sathida axborot uzatishni boshqarish
bloklar sathida axborot uzatishni boshqarish
№47 Fan bobi – 2; Bo’limi – 2; Qiyinchilik darajasi – 3;
LLC sathi qanday vazifani bajaradi
stantsiyalar o’rtasida axborotni har-xil ishonchlilik darajasi bilan uzatish
bitlar sathida axborot uzatishni boshqarish
bloklar sathida axborot uzatishni boshqarish
uzatish muhitiga murojaat qilishni boshqarish
№48 Fan bobi – 2; Bo’limi – 2; Qiyinchilik darajasi – 3;
Stantsiyalar o’rtasida axborotni har-xil ishonchlilik darajasi bilan uzatish vazifasini qaysi sath bajaradi
LLC sathi
Fizik sath
Tarmoq sathi
MAC sathi
№49 Fan bobi – 2; Bo’limi – 2; Qiyinchilik darajasi – 3;
Uzatish muhitiga murojaat qilishni boshqarish vazifasini qaysi sath bajaradi
MAC sathi
Fizik sath
Tarmoq sathi
LLC sathi
№50 Fan bobi – 2; Bo’limi – 3; Qiyinchilik darajasi – 1;
l0Base-2 segmentining uzunligi ko’pi bilan qancha bo’lishi mumkin
185 metr
400 metr
200 metr
500 metr
№51 Fan bobi – 2; Bo’limi – 3; Qiyinchilik darajasi – 1;
O’ralma juftlik kabeli simlarini, uning konnektorlariga ulashning necha xil variantlari mavjud
2
3
4
1
№52 Fan bobi – 2; Bo’limi – 3; Qiyinchilik darajasi – 2;
Ethernet tarmoqlarida uzatish muhitiga murojaat qilishning qaysi usuli qo’llaniladi
CSMA/CD
CSTK/CE
CSQE/NQ
CSTK/QL
№53 Fan bobi – 2; Bo’limi –3; Qiyinchilik darajasi – 2;
Ethernet da kommutatsiyalashning qaysi xilidan foydalaniladi
paketlarni deytagrammali kommutatsiyalash
paketlarni virtual kanal orqali uzatish
vaqtni taqsimlash asosida kanallarni kommutatsiyalash
chastotali multiplekslash asosida kanallarni kommutatsiyalash
№54 Fan bobi – 2; Bo’limi – 3; Qiyinchilik darajasi – 2;
Optik tolali Ethernet tarmog’ining maksimal uzunligi qanday
2740 m
500 m
5000 m
2500 m
№55 Fan bobi – 2; Bo’limi – 3; Qiyinchilik darajasi – 2;
100Base-TX spetsifikatsiyasi qaysi texnologiyaga tegishli
Fast Ethernet
Ethernet
Gigabit Ethernet
FDDI
№56 Fan bobi – 2; Bo’limi – 3; Qiyinchilik darajasi – 2;
Ethernet texnologiyasi tarmoqlarida ma’lumotlar kadri qanday preambulaga ega
00001111
1,1E+07
1E+07
1,1E+07
№57 Fan bobi – 2; Bo’limi – 3; Qiyinchilik darajasi – 2;
Signalni to’liq aylanib chiqish vaqti –PDV ning maksimal qiymati qanday
576 bitli interval
512 bitli interval
600 bitli interval
624 bitli interval
№58 Fan bobi – 2; Bo’limi – 3; Qiyinchilik darajasi – 2;
PDV deganda nima tushuniladi
Signalni to’liq aylanib chiqish vaqti
Kadrlar orasidagi masofaning qisqarishi
Kadrlar orasidagi masofa
Bitli interval
№59 Fan bobi – 2; Bo’limi – 3; Qiyinchilik darajasi – 2;
Fast Ethernet texnologiyasi spetsifikatsiyalari qaysi komitet tarkibida ishlab chiqilgan
802.3
802.2
802.1
802.5
№60 Fan bobi – 2; Bo’limi –3; Qiyinchilik darajasi – 2;
Ethernet texnologiyasida koaksial kabelining ma’lumotlarni uzatish tezligi qanday
10 Mbit/s
1 Mbit/s
100 Mbit/s
1000 Mbit/s
№61 Fan bobi – 2; Bo’limi – 3; Qiyinchilik darajasi – 2;
Fast Ethernet texnologiyasida o’ralma juftlik kabelining ma’lumotlarni uzatish tezligi qandayEthernet
100 Mbit/s
10 Mbit/s
1 Mbit/s
1000 Mbit/s
№62 Fan bobi – 2; Bo’limi – 3; Qiyinchilik darajasi – 2;
Lokal tarmoqlarda keng tarqalgan topologiya turi qaysi
Yulduz
Xalqa
To’liqbog’langan
Umumiy shina
№63 Fan bobi – 2; Bo’limi – 3; Qiyinchilik darajasi – 2;
100Base-TX spetsifikatsiya qaysi texnologiyaga tegishli
Fast Ethernet
Ethernet
Gigabit Ethernet
10G Ethernet
№64 Fan bobi – 2; Bo’limi – 3; Qiyinchilik darajasi – 2;
1000Base-SX spetsifikatsiya qaysi texnologiyaga tegishli
Gigabit Ethernet
Fast Ethernet
Ethernet
10G Ethernet
№65 Fan bobi – 2; Bo’limi – 3; Qiyinchilik darajasi – 2;
10Base-T standartida o’ralma juftlik kabeli simlarining nechta jufti ishlatiladi
2
4
1
3
№66 Fan bobi – 2; Bo’limi – 3; Qiyinchilik darajasi – 2;
100Base-TX spetsifikatsiyasida o’ralma juftlik kabeli simlarining nechta jufti ishlatiladi
2
4
1
3
№67 Fan bobi – 2; Bo’limi – 3; Qiyinchilik darajasi – 2;
Kompyuterni kontsentrator yoki kommutator bilan ulash uchun UTP kabelining qaysi varianti ishlatiladi
To’g’ridan-to’g’ri ulangan varianti
Teskari ulangan varianti
Krossover varianti
Kesishgan holda ulangan varianti
№68 Fan bobi – 2; Bo’limi – 3; Qiyinchilik darajasi – 2;
Kompyuterni kompyuter bilan ulash uchun UTP kabelining qaysi varianti ishlatiladi
Krossover varianti
Teskari ulangan varianti
To’g’ridan-to’g’ri ulangan varianti
Qo’shimcha ulangan varianti
№69 Fan bobi – 2; Bo’limi – 3; Qiyinchilik darajasi – 2;
Tarmoq adapterining kadrlarni kompyuterdan uzatib beruvchi ulanish nuqtasi (kontakti) qanday belgilanadi
Tx
Rx
Px
Kx
№70 Fan bobi – 2; Bo’limi – 3; Qiyinchilik darajasi – 2;
Tarmoq adapterining kadrlarni kompyuterga qabul qilib oluvchi ulanish nuqtasi (kontakti) qanday belgilanadi
Rx
Tx
Px
Kx
№71 Fan bobi – 2; Bo’limi – 3; Qiyinchilik darajasi – 3;
Ethernet texnologiyasi qaysi mantiqiy topologiya asosida qurilgan
umumiy shina
xalqa
yulduz
to’liq bog’lanishli topologiya
№72 Fan bobi – 2; Bo’limi – 3; Qiyinchilik darajasi – 3;
Fast Ethernet texnologiyasida qaysi turdagi kabel tizimlaridan foydalanilgan
ko’pmodali optik tolali , 5 kategoriyali o’ralma juftlik, 3 kategoriyali o’ralma juftlik
bittamodali optik tolali , 5 kategoriyali o’ralma juftlik, 3 kategoriyali o’ralma juftlik
ingichka koaksial kabel, 5 kategoriyali o’ralma juftlik, 3 kategoriyali o’ralma juftlik
yo’g’on koaksial kabel, 5 kategoriyali o’ralma juftlik, 3 kategoriyali o’ralma juftlik
№73 Fan bobi – 2; Bo’limi – 3; Qiyinchilik darajasi – 3;
Kadrlar ketma-ketligini kontsentratorlar orqali o’tishi natijasida, kadrlar orasidagi masofaning qisqarishi – PVV, ko’pi bilan qancha bo’lishi mumkin
49 bitli interval
32 bitli interval
30 bitli interval
64 bitli interval
№74 Fan bobi – 2; Bo’limi – 3; Qiyinchilik darajasi – 3;
MАC sath osti sathi OSI modelining qaysi sathiga tegishli
kanal sathiga
tarmoq sathiga
fizik sathiga
transport sathiga
№75 Fan bobi – 2; Bo’limi – 3; Qiyinchilik darajasi – 3;
Ingichka koaksial kabel asosida qurilgan tarmoqda kompyuterlar orasidagi eng kichik masofa qanday bo’lishi kerak
1 m
3 m
2 m
5 m
№76 Fan bobi – 2; Bo’limi – 3; Qiyinchilik darajasi – 3;
100Base-TX spetsifikatsiyasi qanday fizik topologiyaga ega
ierarxik yulduz
yulduz
umumiy shina
xalqa
№77 Fan bobi – 2; Bo’limi – 3; Qiyinchilik darajasi – 3;
100Base-TX spetsifikatsiyasi qanday mantiqiy topologiyaga ega
umumiy shina
yulduz
ierarxik yulduz
xalqa
№78 Fan bobi – 2; Bo’limi – 3; Qiyinchilik darajasi – 3;
I va II sinf Fast Ethernet texnologiyasi takrorlagichlari nimasi bilan farq qiladi
Fizik sathiga tegishli mavjud portlari bilan
Kadrlarni uzatish usuli bilan
Ma’lumotlarni uzatish tezligi bilan
Portlarning soni bilan
№79 Fan bobi – 2; Bo’limi – 3; Qiyinchilik darajasi – 3;
Fast Ethernet texnologiyasida RJ-45 ulagichning qaysi kontaktlari ishlatiladi
1,2,3,6
3,4,5,6
1,2,3,4
5,6,7,8
№80 Fan bobi – 2; Bo’limi – 3; Qiyinchilik darajasi – 3;
Ethernet texnologiyasi nechta standartga ega
4
3
2
6
№81 Fan bobi – 2; Bo’limi – 3; Qiyinchilik darajasi – 3;
Fast Ethernet texnologiyasi nechta spetsifikatsiyaga ega
3
4
2
6
№82 Fan bobi – 2; Bo’limi – 3; Qiyinchilik darajasi – 3;
100Base-T4 spetsifikatsiyasida o’ralma juftlik kabeli simlarining nechta jufti ishlatiladi
4
2
1
3
№83 Fan bobi – 2; Bo’limi – 3; Qiyinchilik darajasi – 3;
Umumiy shina topologiyali lokal tarmoqlarda kontsentratorlar qanday funktsiyani bajaradi
Kompyuter tomonidan uzatilayotgan ma’lumotni barcha kompyuterga yo’naltiradi
Kompyuter tomonidan uzatilgan ma’lumotni boshqa bir kompyuterga yo’naltiradi
Kompyuter tomonidan uzatilgan ma’lumotni xalqa orqali keyingi kompyuterga yo’naltiradi
Tarmoqning ikki segmentini o’zaro bog’laydi
№84 Fan bobi – 2; Bo’limi – 4; Qiyinchilik darajasi – 2;
Qaysi kontsentrator kompyuter tomonidan uzatilayotgan ma’lumotni barcha kompyuterga yo’naltiradi
Ethernet kontsentratori
Token Ring kontsentratori
FDDI kontsentratori
Frame Relay kontsentrator
№85 Fan bobi – 2; Bo’limi – 4; Qiyinchilik darajasi – 2;
Qaysi kontsentrator kompyuter tomonidan uzatilgan ma’lumotni xalqa orqali keyingi kompyuterga yo’naltiradi
Token Ring kontsentratori
Ethernet kontsentratori
FDDI kontsentratori
Frame Relay kontsentratori
№86 Fan bobi – 2; Bo’limi – 3; Qiyinchilik darajasi – 3;
To’g’ridan-to’g’ri ulangan UTP kabelida Tx uzatuvchi sifatida qaysi ranglardagi simlar ishlatiladi
Yashil, oq-yashil
Ko’k, oq-ko’k
Qizg’ish-sariq, oq - qizig’ish-sariq
Jigar rang, oq-jigar rang
№87 Fan bobi – 2; Bo’limi – 3; Qiyinchilik darajasi – 3;
To’g’ridan-to’g’ri ulangan UTP kabelida Rx qabul qiluvchi sifatida qaysi ranglardagi simlar ishlatiladi
Qizg’ish-sariq, oq - qizig’ish-sariq
Ko’k, oq-ko’k
Yashil, oq-yashil
Jigar rang, oq-jigar rang
№88 Fan bobi – 2; Bo’limi – 3; Qiyinchilik darajasi – 3;
Kesishgan holatda ulangan (krossover) UTP kabelida Tx uzatuvchi sifatida qaysi ranglardagi simlar ishlatiladi
Qizg’ish-sariq, oq - qizig’ish-sariq
Ko’k, oq-ko’k
Qizg’ish-sariq, oq - qizig’ish-sariq
Jigar rang, oq-jigar rang
№89 Fan bobi – 2; Bo’limi – 3; Qiyinchilik darajasi – 3;
Krossover ulangan UTP kabelida Rx qabul qiluvchi sifatida qaysi ranglardagi simlar ishlatiladi
Yashil, oq-yashil
Ko’k, oq-ko’k
Yashil, oq-yashil
Jigar rang, oq-jigar rang
№90 Fan bobi – 2; Bo’limi – 4; Qiyinchilik darajasi – 2;
MSAU qanday vazifani bajaradi
faol bo’lmagan kontsentrator vazifasini
ko’prikning vazifasini
faol kontsentratorning vazifasini
takrorlovchi vazifasini
№91 Fan bobi – 2; Bo’limi – 4; Qiyinchilik darajasi – 2;
FDDI texnologiyasida buzilmasdan ishlash qobiliyatini oshirish qanday ta’minlangan
ikkita optik tolali xalqani hosil qilish asosida
axborotni keragidan ortiq xolatli kodlar bilan kodlash usulini qo’llash bilan
xatolarni to’g’irlash qurilmalaridan foydalanish asosida
intellektual kontsentratorlardan foydalanish asosida
№92 Fan bobi – 2; Bo’limi – 4; Qiyinchilik darajasi – 2;
FDDI texnologiyasining fizik sathi nachta sath osti sathlariga bo’linadi
2
4
3
5
№93 Fan bobi – 2; Bo’limi – 4; Qiyinchilik darajasi – 2;
FDDI texnologiyasida, xalqalarga ko’pi bilan nechta kompyuter ulanishi mumkin
500
700
900
100
№94 Fan bobi – 2; Bo’limi – 4; Qiyinchilik darajasi – 2;
FDDI tarmoqlarida uzatish muhitiga murojaat qilishning qaysi usuli qo’llaniladi
marker asosida murojaat qilishning tezkor usuli
CSMA/CD
marker asosida murojaat qilish usuli
CSTK/QL
№95 Fan bobi – 2; Bo’limi – 4; Qiyinchilik darajasi – 2;
Token Ring tarmoqlarida uzatish muhitiga murojaat qilishning qaysi usuli qo’llaniladi
marker asosida murojaat qilish usuli
marker asosida murojaat qilishning tezkor usuli
CSMA/CD
CSTK/QL
№96 Fan bobi – 2; Bo’limi – 4; Qiyinchilik darajasi – 2;
Keltirilgan texnologiyalarning qaysi birlari lokal tarmoq texnologiyalariga mansub
FDDI, Token Ring
Frame Relay, Token Ring
Ethernet, Internet
ATM, TCP/IP
№97 Fan bobi – 2; Bo’limi – 4; Qiyinchilik darajasi – 2;
FDDI texnologiyasida stantsiyalar orasidagi eng uzoq masofa kanday bo’lishi mumkin
2000m.
1000 m.
2500m.
500 m
№98 Fan bobi – 2; Bo’limi – 4; Qiyinchilik darajasi – 2;
Xalqa topologiyali lokal tarmoqlarda kontsentratorlar qanday funktsiyani bajaradi
Kompyuter tomonidan uzatilgan ma’lumotni xalqa orqali keyingi kompyuterga yo’naltiradi
Kompyuter tomonidan uzatilgan ma’lumotni barcha kompyuterlarga yo’naltiradi
Kompyuter tomonidan uzatilgan ma’lumotni boshqa bir kompyuterga yo’naltiradi
Tarmoqning ikki segmentini o’zaro bog’laydi
№99 Fan bobi – 2; Bo’limi – 4; Qiyinchilik darajasi – 2;
FDDI tarmog’idama’lumotlarni uzatishda qanday murojat kilish usuli qo’llaniladi
Tezlashtirilgan markerli murojaat qilish usuli
CSMA/CD
Markerli murojaat qilish usuli
CSTK/QL
№100 Fan bobi – 2; Bo’limi – 4; Qiyinchilik darajasi – 2;
Token Ring tarmog’ida ma’lumotlarni uzatishda qanday murojat qilish usuli qo’llaniladi
Markerli murojaat qilish usuli
Tezlashtirilgan markerli murojaat qilish usuli
CSMA/CD
CSTK/QL
№101 Fan bobi – 2; Bo’limi – 4; Qiyinchilik darajasi – 3;
FDDI tarmog’ining qaysi elementlari buzilmay ishlash qobiliyatini ta’minlaydi
Ma’lumotlarni uzatish uchun ikkita xalqaning mavjudligi
Kontsentratorlar
А sinfga tegishli stantsiyalar
Kommutatorlar
№102 Fan bobi – 2; Bo’limi – 4; Qiyinchilik darajasi – 3;
Token Ring texnologiyasi kadrining maksimal uzunligi nimaga bog’liq
xalqaning ishlash tezligiga
ma’lumotlarni uzatish ishonchliligiga
xalqadagi kompyuterlar soniga
xalqaning uzunligiga
№103 Fan bobi – 2; Bo’limi – 5; Qiyinchilik darajasi – 2;
Simsiz tarmoqlar standartlari qaysi komitet tarkibida ishlab chiqilmoqda
802.11
802.7
802.6
802.12
№104 Fan bobi – 2; Bo’limi – 5; Qiyinchilik darajasi – 2;
Xozirgi paytda ko’p ishlatiladigan, 802.11 standartiga tegishli spetsifikatsiyani ko’rsating
a, b, g
a, b, d
a, b, c
a, b, e
№105 Fan bobi – 2; Bo’limi – 5; Qiyinchilik darajasi – 2;
802.11 spetsifikatsiyasi simsiz lokal tarmog’i diametrining chegaralari qanday
100 - 300 m
50 - 100 m
300 – 400 m
100 -200 m.
№106 Fan bobi – 2; Bo’limi – 5; Qiyinchilik darajasi – 2;
Keltirilgan qisqartmalarning qaysi biri bazaviy yoki asosiy xizmatlar to’plami ko’rsatiladigan tarmoqni anglatadi
BSS
STA
ESS
DSS
№107 Fan bobi – 2; Bo’limi – 5; Qiyinchilik darajasi – 2;
Keltirilgan qisqartmalarning qaysi biri kengaytirilgan (qo’shimcha) xizmatlar to’plamini ko’rsatadigan tarmoqni anglatadi
ESS
BSS
STA
DSS
№108 Fan bobi – 2; Bo’limi – 5; Qiyinchilik darajasi – 2;
BSS deganda nima tushuniladi
Asosiy xizmatlar to’plami ko’rsatiladigan simsiz tarmoq
Qo’shimcha xizmatlar to’plamini ko’rsatadigan simsiz tarmoq
Yulduz topologiyasidagi tarmoq
Halqa topologiyasidagi tarmoq
№109 Fan bobi – 2; Bo’limi – 5; Qiyinchilik darajasi – 2;
ESS deganda nima tushuniladi
Qo’shimcha xizmatlar to’plamini ko’rsatadigan simsiz tarmoq
Asosiy xizmatlar to’plami ko’rsatiladigan simsiz tarmoq
Yulduz topologiyasidagi tarmoq
Xalqa topologiyasidagi tarmoq
№110 Fan bobi – 2; Bo’limi – 5; Qiyinchilik darajasi – 3;
802.11a spetsifikatsiyasida ma’lumotlarni uzatishning maksimal tezligi qanday
54 Mbit/s
2 Mbit/s
11 Mbit/s
1 Mbit/s
№111 Fan bobi – 2; Bo’limi – 5; Qiyinchilik darajasi – 3;
802.11 spetsifikatsiyasi qanday ma’lumotlarni uzatishning maksimal tezligi qanday
2 Mbit/s
1 Mbit/s
11 Mbit/s
54 Mbit/s
№112 Fan bobi – 2; Bo’limi – 5; Qiyinchilik darajasi – 3;
802.11b spetsifikatsiyasi ma’lumotlarni uzatishning maksimal tezligi qanday
11 Mbit/s
2 Mbit/s
1 Mbit/s
54 Mbit/s
№113 Fan bobi – 2; Bo’limi – 5; Qiyinchilik darajasi – 3;
802.11g spetsifikatsiyasi ma’lumotlarni uzatishning maksimal tezligi qanday
54 Mbit/s
2 Mbit/s
11 Mbit/s
1 Mbit/s
№114 Fan bobi – 2; Bo’limi – 5; Qiyinchilik darajasi – 3;
802.11 standartiga tegishli topologiyalarning qaysi turlari mavjud
BSS, ESS
Xalqa,to’liq bog’lanishli
Umumiy shina, yulduz
BSS, DSS
№115 Fan bobi – 3; Bo’limi – 1; Qiyinchilik darajasi – 1;
Tarmoqni fizik strukturalashda qaysi qurilma ishlatiladi
takrorlovchi (kontsentrator)
kommutator
ko’prik
shlyuz
№116 Fan bobi – 3; Bo’limi – 1; Qiyinchilik darajasi – 2;
Qaysi qurilma tarmoqning mantiqiy strukturasini o’zgartirishi mumkin
ko’prik, marshrutizator, kommutator va shlyuz
faqat kommutator
takrorlovchi
kontsentrator
№117 Fan bobi – 3; Bo’limi – 1; Qiyinchilik darajasi – 2;
Ethernet kontsentratori qanday vazifani bajaradi
kompyuterdan kelayotgan axborotni qolgan barcha kompyuterga yo’naltirib beradi
kompyuterdan kelayotgan axborotni boshqa bir kompyuterga yo’naltirib beradi
kompyuterdan kelayotgan axborotni xalqa bo’ylab joylashgan keyingi kompyuterga
tarmoqning ikki segmentini bir biriga ulaydi
№118 Fan bobi – 3; Bo’limi – 1; Qiyinchilik darajasi – 3;
Kompyuter tarmog’ining fizik strukturalash nima maqsadda amalga oshiriladi
Tarmoq diametrini oshirish uchun
Unumdorlikni oshirish uchun
Internetga ulanish uchun
Tarmoqosti tarmoqlarini bog’lashni amalga oshirish uchun
№119 Fan bobi – 3; Bo’limi – 1; Qiyinchilik darajasi – 3;
Kompyuter tarmog’ining mantiqiy strukturalash nima maqsadda amalga oshiriladi
Trafikni lokallashtirish uchun
Internetga ulanish uchun
Tarmoq diametrini oshirish uchun
Tarmoqosti tarmoqlarini bog’lashni amalga oshirish uchun
№120 Fan bobi – 3; Bo’limi – 1; Qiyinchilik darajasi – 3;
Kommutator ko’prikdan nimasi bilan farq qiladi
Kadrlarni parallel qayta ishlashda
Tarmoqqa ulanish usulida
Kadrlarni uzatish algoritmida
Kadrlarni uzatish usulida
№121 Fan bobi – 3; Bo’limi – 2; Qiyinchilik darajasi – 1;
OSI modelida nechta sath mavjud
7
4
5
3
№122 Fan bobi – 3; Bo’limi – 2; Qiyinchilik darajasi – 1;
OSI modelining to’rtinchi sathi qanday nomlanadi
Transport sathi
Аmaliy sath
Seanslar sathi
Taqdimlash sathi
№123 Fan bobi – 3; Bo’limi – 2; Qiyinchilik darajasi – 1;
OSI modelining beshinchi sathi qanday nomlanadi
Seanslar sathi
Tarmoq sathi
Fizik sath
Аmaliy sath
№124 Fan bobi – 3; Bo’limi – 2; Qiyinchilik darajasi – 1;
OSI modelining birinchi sathi qanday nomlanadi
Fizik sath
Seanslar sathi
Transport sathi
Taqdimlash sathi
№125 Fan bobi – 3; Bo’limi – 2; Qiyinchilik darajasi – 1;
OSI modelining ikkinchi sathi qanday nomlanadi
Kanal sathi
Аmaliy sathi
Fizik sath
Seanslar sathi
№126 Fan bobi – 3; Bo’limi – 2; Qiyinchilik darajasi – 1;
OSI modelining uchinchi sathi qanday nomlanadi
Tarmoq sathi
Аmaliy sath
Kanal sathi
Taqdimlash sathi
№127 Fan bobi – 3; Bo’limi – 2; Qiyinchilik darajasi – 1;
OSI modelining oltinchi sathi qanday nomlanadi
Taqdimlash sathi
Аmaliy sath
Seanslar sathi
Kanal sathi
№128 Fan bobi – 3; Bo’limi – 2; Qiyinchilik darajasi – 1;
OSI modelining ettinchi sathi qanday nomlanadi
Аmaliy sath
Seanslar sathi
Transport sathi
Taqdimlash sathi
№129 Fan bobi – 3; Bo’limi – 2; Qiyinchilik darajasi – 2;
OSI modelining qaysi sathlari tarmoqqa bog’liq sathlar hisoblanadi
fizik, kanal va tarmoq sathlari
seans va amaliy sathlar
amaliy va taqdimlash sathlari
transport va seans sathlari
№130 Fan bobi – 3; Bo’limi – 2; Qiyinchilik darajasi – 2;
OSI modelining tarmoq sathi vazifalari keltirilgan qurilmalarning qaysi birida bajariladi
Marshrutizator
Ko’prik
Tarmoq adapter
Kontsentrator
№131 Fan bobi – 3; Bo’limi – 2; Qiyinchilik darajasi – 2;
OSI modelining kanal sathi orqali uzatiladigan ma’lumotlarning birligi qanday nomlanadi
Kadr
Paket
Segment
Oqim
№132 Fan bobi – 3; Bo’limi – 2; Qiyinchilik darajasi – 2;
OSI modelining tarmoq sathi orqali uzatiladigan ma’lumotlarning birligi qanday nomlanadi
Paket
Xabar
Kadr
Oqim
№133 Fan bobi – 3; Bo’limi – 2; Qiyinchilik darajasi – 2;
Elektr signallarini qabul qilish va uzatish vazifalarini OSI modelining qaysi sathi bajaradi
Fizik sath
Kanal sathi
Tarmoq sathi
Transport sathi
№134 Fan bobi – 3; Bo’limi – 2; Qiyinchilik darajasi – 2;
Ma’lumotlarni uzatishning optimal marshrutlarini aniqlash vazifalarini OSI modelining qaysi sathi bajaradi
Tarmoq sathi
Kanal sathi
Аmaliy sath
Transport sathi
№135 Fan bobi – 3; Bo’limi – 2; Qiyinchilik darajasi – 2;
Mijozlar dasturlari bilan o’zaro muloqot vazifalarini OSI modelining qaysi sathi bajaradi
Аmaliy sath
Kanal sathi
Tarmoq sathi
Fizik sath
№136 Fan bobi – 3; Bo’limi – 2; Qiyinchilik darajasi – 2;
Keltirilgan protokollarning qaysilari tarmoq sathi protokollariga mansub
IP, IPX
NFS, FTP
Ethernet, FDDI
TCP,UDP
№137 Fan bobi – 3; Bo’limi – 2; Qiyinchilik darajasi – 2;
Keltirilgan protokollarning qaysilari transport sathi protokollariga mansub
TCP,UDP
NFS, FTP
IP, IPX
Ethernet, FDDI
№138 Fan bobi – 3; Bo’limi – 2; Qiyinchilik darajasi – 2;
Keltirilgan protokollarning qaysilari transport sathi protokollariga mansub
TCP,UDP
NFS, FTP
IP, IPX
Ethernet, FDDI
№139 Fan bobi – 3; Bo’limi – 2; Qiyinchilik darajasi – 3;
Keltirilgan vazifalardan qaysi biri umumiy kommutatsiyalash vazifasiga tegishli emas
axborotni indekslash
oqimlarni xarakatlantirish
multipleksirlash va demultipleksirlash
marshrutizatsiyalash
№140 Fan bobi – 3; Bo’limi – 2; Qiyinchilik darajasi – 3;
OSI modelining fizik sathi qanday funktsiyalarni bajaradi
Elektr signallarini uzatish va qabul qilish
Аloqa kanalini va ma’lumotlarni uzatish muxitiga murojat qilishni boshqarish
Bog’lanish seansini yaratish, kuzatish, oxirigacha ta’minlash
Klient dasturlari bilan o’zaro muloqotda bo’lish
№141 Fan bobi – 3; Bo’limi – 2; Qiyinchilik darajasi – 3;
OSI modeliningkanal sathi qaysi funktsiyalarni bajaradi
Аloqa kanalini va ma’lumotlarni uzatish muxitiga murojat qilishni boshqarish
Klient dasturlari bilan o’zaro muloqotda bo’lish
Bog’lanish seansini yaratish, kuzatish, oxirigacha ta’minlash
Ma’lumotlarni kodlash va shifrlash
№142 Fan bobi – 3; Bo’limi – 2; Qiyinchilik darajasi – 3;
OSI modeliningtarmoq sathi qanday funktsiyalarni bajaradi
Ma’lumotlarni uzatish marshrutlarini optimalini aniqlash
Аloqa kanalini va ma’lumotlarni uzatish muxitiga murojat qilishni boshqarish
Ma’lumotlarni qabul qilish va uzatish jarayonida, ma’lumotlarni to’liq va to’g’ri uzatilishini nazorat qilish
Эlektr signallariniuzatish va qabul qilish
№143 Fan bobi – 3; Bo’limi – 2; Qiyinchilik darajasi – 3;
OSI modelining transport sathi qanday funktsiyalarni bajaradi
Ma’lumotlarni qabul qilish va uzatish jarayonida, ma’lumotlarni to’liq va to’g’ri uzatilishini nazorat qilish
Klient dasturlari bilan o’zaro muloqotda bo’lish
Bog’lanish seansini yaratish, kuzatish, oxirigacha ta’minlash
Ma’lumotlarni uzatish marshrutlarini optimalini aniqlash
№144 Fan bobi – 3; Bo’limi – 2; Qiyinchilik darajasi – 3;
OSI modeliningseanslar sathi qanday funktsiyalarni bajaradi
Bog’lanish seansini yaratish, kuzatish, oxirigacha ta’minlash
Klient dasturlari bilan o’zaro muloqotda bo’lish
Аloqa kanalini va ma’lumotlarni uzatish muxitiga murojat qilishni boshqarish
Эlektr signallariniuzatish va qabul qilish
№145 Fan bobi – 3; Bo’limi – 2; Qiyinchilik darajasi – 3;
OSI modeliningtaqdimlash sathi qanday funktsiyalarni bajaradi
Ma’lumotlarni kodlash va shifrlash
Klient dasturlari bilan o’zaro muloqotda bo’lish
Bog’lanish seansini yaratish, kuzatish, oxirigacha ta’minlash
Эlektr signallariniuzatish va qabul qilish
№146 Fan bobi – 3; Bo’limi – 2; Qiyinchilik darajasi – 3;
Аloqa kanaliga va uzatish muhitiga ulanishni boshqarish vazifalarini OSI modelining qaysi sathi bajaradi
Kanal sathi
Fizik sath
Tarmoq sathi
Transport sathi
№147 Fan bobi – 3; Bo’limi – 2; Qiyinchilik darajasi – 3;
Ma’lumotlarni uzatish jarayonida ularni to’liq va to’g’ri uzatilishini nazorat qilish vazifalarini OSI modelining qaysi sathi bajaradi
Transport sathi
Kanal sathi
Tarmoq sathi
Seanslar sathi
№148 Fan bobi – 3; Bo’limi – 2; Qiyinchilik darajasi – 3;
Аloqa seansini hosil qilish, kuzatib turish va ohirigacha ta’minlab berish vazifalarini OSI modelining qaysi sathi bajaradi
Seanslar sathi
Kanal sathi
Tarmoq sathi
Transport sathi
№149 Fan bobi – 3; Bo’limi – 2; Qiyinchilik darajasi – 3;
Talab qilinadigan algoritmlar yordamida ma’lumotlarni kodlash va shifrlash vazifalarini OSI modelining qaysi sathi bajaradi
Taqdimlash sathi
Seanslar sathi
Tarmoq sathi
Transport sathi
№150 Fan bobi – 3; Bo’limi – 2; Qiyinchilik darajasi – 3;
OSI modeliningamaliy sathi qanday funktsiyalarni bajaradi
Klient dasturlari bilan o’zaro muloqotda bo’lish
Аloqa kanalini va ma’lumotlarni uzatish muxitiga murojat qilishni boshqarish
Bog’lanish seansini yaratish, kuzatish, oxirigacha ta’minlash
Эlektr signallariniuzatish va qabul qilish
№151 Fan bobi – 3; Bo’limi – 2; Qiyinchilik darajasi – 3;
Keltirilgan protokollarning qaysilari kanal sathi protokollariga mansub
Ethernet, FDDI
NFS, FTP
IP, IPX
TCP,UDP
№152 Fan bobi – 3; Bo’limi – 2; Qiyinchilik darajasi – 3;
Keltirilgan protokollarning qaysilari fizik sath protokollariga mansub
10Base-T, 100Base-TX
TCP,UDP
IP, IPX
NFS, FTP
№153 Fan bobi – 3; Bo’limi – 2; Qiyinchilik darajasi – 3;
Keltirilgan protokollarning qaysilari taqdimlash sathi protokollariga mansub
SNMP, Telnet
IP, IPX
Ethernet, FDDI
TCP,UDP
№154 Fan bobi – 3; Bo’limi – 2; Qiyinchilik darajasi – 3;
Keltirilgan protokollarning qaysilari saenslar sathi protokollariga mansub
RPC, WSP
NFS, FTP
IP, IPX
TCP,UDP
№155 Fan bobi – 3; Bo’limi – 3; Qiyinchilik darajasi – 1;
Kompyuter bilan tashqi qurilma o’rtasida ma’lumotlarni uzatish paytida ularni to’gri uzatilganligi qanday tekshiriladi
paritet biti asosida
stop biti asosida
kontrol summani sanash bilan
paketni uzunligini sanash bilan
№156 Fan bobi – 3; Bo’limi – 3; Qiyinchilik darajasi – 2;
Kompyuterdan tashqi qurilmaga ma’lumotlarni asinxron rejimda uzatayotganda bitta simvolga to’g’ri keladigan paketning uzunligi qanday bo’ladi
11 bit
12 bit
16 bit
18 bit
№157 Fan bobi – 3; Bo’limi – 3; Qiyinchilik darajasi – 2;
Keltirilgan qurilmalarning qaysi biri DCE bo’ladi
modem
marshrutizator
kompyuter
klaviatura
№158 Fan bobi – 3; Bo’limi – 3; Qiyinchilik darajasi – 2;
Keltirilgan qurilmalarning qaysi biri DTE bo’ladi
kompyuter va marshrutizator
modem
kompyuter va marshrutizator
aloqa chiziqlari
№159 Fan bobi – 3; Bo’limi – 3; Qiyinchilik darajasi – 2;
Keltirilgan tafsiflarning qaysilari, ham aloqa chiziqlariga, ham ma’lumotlarni uzatish usullariga tegishli tavsiflar hisoblanadi
o’tkazish qobiliyati va ishonchliligi
amplituda-chastotali tavsif
o’tkazuvchanlik chegaralari
xatoliklar sodir bo’lish extimolligining kamaishi
№160 Fan bobi – 3; Bo’limi – 3; Qiyinchilik darajasi – 2;
UTP kabeli deganda qaysi kabel tushuniladi
o’ralma juftlik kabeli
yo’g’on koaksial kabel
ingichka koaksial kabel
optik tolali kabel
№161 Fan bobi – 3; Bo’limi – 3; Qiyinchilik darajasi – 2;
Modem kanday asosiy vazifani bajaradi
signallarni modulyatsiyalash - demodulyatsiyalash
parallel kodni ketma-ket kodga o’zgartirish
skrэmbrlash va deskrэmbrlash
analog signallarni raqamli kodga o’zgartirish
№162 Fan bobi – 3; Bo’limi – 3; Qiyinchilik darajasi – 2;
Keltirilgan standartlarning qaysi biri axborotni 57600 bit/s tezlikda qabul qiladi va uzata oladi
V.92
V.90
V.30
V.40
№163 Fan bobi – 3; Bo’limi – 3; Qiyinchilik darajasi – 2;
Аnalog signallarni diskret modulyatsiyalash nimaga asoslanadi
Naykvist-Kotelnikovlarning akslanish nazariyasiga
Boltsman nazariyasiga
Shennon nazariyasiga
Flin nazariyasiga
№164 Fan bobi – 3; Bo’limi – 3; Qiyinchilik darajasi – 2;
Kodlarning qaysi biri kuchlanishning to’rtta sathidan foydalanadi
2V1Q
AMI
NRZ
NRZI
№165 Fan bobi – 3; Bo’limi – 3; Qiyinchilik darajasi – 2;
Kompyuterdan modemga ma’lumotlarni uzatish uchun interfeysning qaysi ulanish nuqtasidan foydalaniladi
TXD
RXD
RTS
CTS
№166 Fan bobi – 3; Bo’limi – 3; Qiyinchilik darajasi – 2;
Modemdan kompyuterga ma’lumotlarni qabul qilish uchun interfeysning qaysi ulanish nuqtasidan foydalaniladi
RXD
TXD
RTS
CTS
№167 Fan bobi – 3; Bo’limi – 3; Qiyinchilik darajasi – 2;
DCE qaysi signal orqali aloqa o’rnatilganligi haqidagi xabarni beradi
DSR
CTS
DCD
DTR
№168 Fan bobi – 3; Bo’limi – 3; Qiyinchilik darajasi – 2;
Kompyuter bilan tashqi qurilma o’rtasidagi interfeys ishi qanday amalga oshirilgan
kontroller va drayver yordamida
drayver yordamida
kontroller yordamida
markaziy protsessor yordamida
№169 Fan bobi – 3; Bo’limi – 3; Qiyinchilik darajasi – 2;
Keltirilgan modulyatsiyalarning qaysi biri analog modulyatsiyaga mansub
chastotali
amplituda-impulsli
kodli-impulsli
vaqt-impulsli
№170 Fan bobi – 3; Bo’limi – 3; Qiyinchilik darajasi – 2;
Keltirilgan modulyatsiyalarning qaysi biri diskret modulyatsiyaga mansub
amplituda-impulsli
chastotali
amplitudali
fazali
№171 Fan bobi – 3; Bo’limi – 3; Qiyinchilik darajasi – 2;
Internet tarmog’ida kommutatsiyalashning qaysi xili ishlatiladi
paketlarni kommutatsiyalash
kanallarni kommutatsiyalash
xabarlarni kommutatsiyalash
alohida ajratilgan kanallarni kommutatsiyalash
№172 Fan bobi – 3; Bo’limi – 3; Qiyinchilik darajasi – 2;
IP-manzili qanday maydonlardan iborat
Tarmoq manzilining maydoni, bog’lash manzilining maydoni
Operator manzilining maydoni, bog’lash manzilining maydoni
Tarmoq manzilining maydoni, MАC manzilining maydoni
Tarmoq manzilining maydoni, tarmoqosti tarmoq manzilining maydoni
№173 Fan bobi – 3; Bo’limi – 3; Qiyinchilik darajasi – 2;
Kompyuter tarmog’ining aktiv qurilmalari tarkibiga qaysi qurilmalar kiradi
Tarmoq adapteri,kontsentrator
Kross-panel, montaj shkafi
Tarmoq kabeli,RJ-45 rozetkasi
Marshrutizator, kross-panel
№174 Fan bobi – 3; Bo’limi – 3; Qiyinchilik darajasi – 2;
Kompyuter tarmog’ining passiv qurilmalari tarkibiga qaysi qurilmalar kiradi
Tarmoq kabeli, RJ-45 rozetkasi
Kommutator, montaj shkafi
Tarmoq adapteri,kontsentrator
Kontsentrator, kross-panel
№175 Fan bobi – 3; Bo’limi – 3; Qiyinchilik darajasi – 2;
Ovozni sifatli uzatish uchun tovushli tebranishlar amplitudasini kvantlashda qanday chastota ishlatiladi
8000 Gts
300 Gts
6400 Gts
3400 Gts
№176 Fan bobi – 3; Bo’limi – 3; Qiyinchilik darajasi – 2;
Raqamli telefon tarmoqlarida 64 Kbit/s o’tkazuvchanlik qobiliyati nimaga asosan tanlab oligan.
Kotelnikov-Naykvist teoremasi asosida
Fure qatori asosida
Bayes qonuni asosida
Bartlet mezoni asosida
№177 Fan bobi – 3; Bo’limi – 3; Qiyinchilik darajasi – 2;
MАC-adres qanday uzunlikka ega
48 bit
32 bit
16 bit
64 bit
№178 Fan bobi – 3; Bo’limi – 3; Qiyinchilik darajasi – 2;
IPv4 turidagi IP-adres qanday uzunlikka ega
32 bit
16 bit
48 bit
64 bit
№179 Fan bobi – 3; Bo’limi – 3; Qiyinchilik darajasi – 2;
192.190.21.254 adresi IP-adreslarningqaysi sinfiga tegishli
C
B
А
D
№180 Fan bobi – 3; Bo’limi – 3; Qiyinchilik darajasi – 2;
B sinfidagi tarmoq tarkibiga nechta bog’lam bo’lishi mumkin
65536
256
512
1024
№181 Fan bobi – 3; Bo’limi – 3; Qiyinchilik darajasi – 2;
А sinfidagi tarmoq tarkibiga nechta bog’lam bo’lishi mumkin
16777216
256
65536
1024
№182 Fan bobi – 3; Bo’limi – 3; Qiyinchilik darajasi – 2;
B sinfidagi tarmoq maskasi qanday qiymatga ega
255.255.0.0
255.0.0.0
255.255.255.0
255.255.254.0
№183 Fan bobi – 3; Bo’limi – 3; Qiyinchilik darajasi – 3;
DTE qaysi signal yordamida o’zini ishlayotganligini va DCE aloqa kanaliga ulanishi mumkinligi haqidagi xabarni beradi
DCD
DSR
CTS
DTR
№184 Fan bobi – 3; Bo’limi – 3; Qiyinchilik darajasi – 3;
Kabel standartlarining qaysi biri EIA/TIA-568A abbreviaturasiga ega
Аmerika standarti
xalqaro standart
evropa standarti
IBM kompaniyasi standarti
№185 Fan bobi – 3; Bo’limi – 3; Qiyinchilik darajasi – 3;
RS-232C/V.24 interfeysida ulagichning qaysi modifikatsiyasi ishlatilgan
9 va 25 ta ulanish nuqtalariga ega bo’lgani
15 va 30 ta ulanish nuqtalariga ega bo’lgani
10 va 25 ta ulanish nuqtalariga ega bo’lgani
12 va 24 ta ulanish nuqtalariga ega bo’lgani
№186 Fan bobi – 3; Bo’limi – 3; Qiyinchilik darajasi – 3;
DTE va aloqa kanali o’rtasida uzatilayotgan signallarni o’zaro moslab uzatish qanday amalga oshiriladi
modulyatsiyalash va kodlash bilan
modulyatsiyalash bilan
kodlash bilan
shifrlash va deshifrlash Bilan
№187 Fan bobi – 3; Bo’limi – 3; Qiyinchilik darajasi – 3;
Kompyuter tarmoqlarida ma’lumotlarni uzatishda, kodlash deganda nima tushuniladi
ma’lumotlarni aloqa kanallaridagi ta’sirlar natijasida paydo bo’ladigan xatoliklarni aniqlash va to’g’irlash mumkin bo’ladigan ko’rinishga o’zgartirish
ma’lumotlarni parallel ko’rinishdan ketma-ket ko’rinishga o’tkazish
simvollarning kompyuterdagi kodlarini, aloqa kanallari orqali uzatiladigan kodlarga o’zgartirish
signalni aloqa kanali chastotasiga o’tkazish
№188 Fan bobi – 3; Bo’limi – 3; Qiyinchilik darajasi – 3;
Modulyatsiyalashning diskret xili nimaga asoslangan
signallarni ham amplitudasi, ham vaqt bo’yicha diskretlash
signallarni vaqt bo’yicha diskretlash
signallarni amplitudasi bo’yicha diskretlash
signallarni vaqt bo’yicha kvantlash
№189 Fan bobi – 3; Bo’limi – 3; Qiyinchilik darajasi – 3;
Tarmoq orqali uzluksiz signalni raqamli ko’rinishda uzatilayotganda vaqt oralig’ining kanday qiymatini e’tibor bilan saqlab turish kerak
125 mks
200 mks
100 mks
150 mks
№190 Fan bobi – 3; Bo’limi – 3; Qiyinchilik darajasi – 3;
C sinfidagi tarmoq tarkibiga nechta bog’lam bo’lishi mumkin
256
65536
512
1024
№191 Fan bobi – 3; Bo’limi – 3; Qiyinchilik darajasi – 3;
А sinfidagi tarmoq maskasi qanday qiymatga ega
255.0.0.0
255.255.0.0
255.255.255.0
255.0.0
№192 Fan bobi – 3; Bo’limi – 3; Qiyinchilik darajasi – 3;
C sinfidagi tarmoq maskasi qanday qiymatga ega
255.255.255.0
255.0.0.0
255.255.0.0
255.255.240.0
№193 Fan bobi – 3; Bo’limi – 3; Qiyinchilik darajasi – 3;
512 ta bog’lamli tarmoqosti tarmoq maskasi qanday qiymatga ega
255.255.254.0
255.255.0.0
255.255.255.0
255.255.240.0
№194 Fan bobi – 3; Bo’limi – 4; Qiyinchilik darajasi – 1;
Internet tarmog’i, kompyuter tarmoqlarining qaysi sinfiga mansub
global tarmoq
lokal tarmoq
shahar tarmog’i
korporativ tarmog’i
№195 Fan bobi – 3; Bo’limi – 4; Qiyinchilik darajasi – 2;
Keltirilgan texnologiyalarning qaysi birlari global tarmoq texnologiyalariga mansub
ATM, TCP/IP
X.25, FDDI
Frame Relay, Token Ring
Ethernet, Internet
№196 Fan bobi – 3; Bo’limi – 4; Qiyinchilik darajasi – 2;
MAN tarmoqlari nima uchun mo’ljallangan
Yirik shaxar axolisiga xizmat ko’rsatish uchun
Internetga korxonalar tarmoqlarini ulash uchun
Faqat bir nechta lokal tarmoqlarni bog’lash uchun
Faqat korporativ tarmoqning filiallarini ulash uchun
№197 Fan bobi – 3; Bo’limi – 4; Qiyinchilik darajasi – 3;
Qaysi global tarmoqlarda paketlarni marshrutlashning har-xilidan foydalanilgan
Frame relay va АTM
Frame relay va TCP/IP
АTM va X.25
Frame relay va X.25
№198 Fan bobi – ; Bo’limi – 5; Qiyinchilik darajasi – 1;
Xizmatlarni boshqarish markazlarida qanday axborotlar saqlanadi
Foydalanuvchilar uchun mo’ljallangan axborot, xizmat ko’rsatish uchun mo’ljallangan axborot
Foydalanuvchilarning barchasiga yuborilishi kerak bo’lgan axborot
Maxfiy axborot
Yangiliklar
№199 Fan bobi – 3; Bo’limi – 5; Qiyinchilik darajasi – 2;
Аloqa kanallari orqali ko’p sonli foydalanuvchilarning qurilmalaridan kelayotgan axborot oqimlarini yig’ib berish vazifasini qan-day tarmoq bajaradi
Ulanish tarmog’i
Magistral tarmoq
Korporativ tarmoq
Kampus tarmog’i
№200 Fan bobi – 3; Bo’limi – 5; Qiyinchilik darajasi – 2;
Ulanish tarmoqlarini bog’lashni va yuqori tezlikdagi kanallar orqali trafik tranzitini ta’minlashni, qaysi tarmok amalga oshiradi
Magistral tarmoq
Аloqa operatorlari tarmog’i
Korporativ tarmoq
Bino tarmog’i
Faqat sariq rangda buyalganlari tugri.
Qolganlarini javobini to’gi nato’g’riligini toppish kerak
Текст вопроса
OSI ning nechanchi bosqichi uzatilayotgan axborotni signal kattaligiga kodlashtiradi, uzatish muhitiga qabul qilishni va teskari kodlashni amalga oshirishga javob beradi?
Выберите один ответ:
4
3
1
2
Вопрос 7
Пока нет ответа
Балл: 1,0
Отметить вопрос
Текст вопроса
Qaysi protokol klient-server dasturlarining tarmoqdagi paketlarini tinglay olmaydigan va ruxsatsiz kirishni ta'minlay oladigan tarzda aloqa o'rnatishga imkon beradi
Выберите один ответ:
TCP
UDP
TLS
SNMP
Вопрос 8
Пока нет ответа
Балл: 1,0
Отметить вопрос
Текст вопроса
Masofalari 200 kilometrgacha bo'lgan mahalliy tarmoqlar uchun 1980-yillarning ma'lumotlarni uzatish standarti. Optik-tolali uzatish liniyalaridan foydalaniladi, 100 Mbit / s gacha tezliklar ta'minlanadi. Bu-
Выберите один ответ:
Х.25
Frame relay
FDDI.
ATM
Вопрос 2
Пока нет ответа
Балл: 1,0
Отметить вопрос
Текст вопроса
OSI ning nechanchi bosqichida axborotni aniqlanadi va axborot formatini ko’rinish sintaksisini tarmoqqa qulay ravishda o’zgartiradi, siqish av aksi, kodkash va aksi ya’ni tarjimon vazifasini bajaradi?
Выберите один ответ:
4
5
6
7
Вопрос 3
Пока нет ответа
Балл: 1,0
Отметить вопрос
Текст вопроса
IoT kengaytmasini aniqlang
Выберите один ответ:
Integrated operating Technology
Intelligence of Technology
Integrated operations of Technology
Internet of Things
Вопрос 4
Пока нет ответа
Балл: 1,0
Отметить вопрос
Текст вопроса
TCP / IP tarmoqlarida tranzit paketlarning IP manzillarini o'zgartiruvchi mexanizmi-
Выберите один ответ:
CAT
MPLS
SMTP
NAT
Вопрос 5
Пока нет ответа
Балл: 1,0
Отметить вопрос
Текст вопроса
Mintaqaviy tarmoq?
Выберите один ответ:
PAN
LAN
MAN
WAN.
Вопрос 6
Пока нет ответа
Балл: 1,0
Вопрос 9
Пока нет ответа
Балл: 1,0
Отметить вопрос
Текст вопроса
TCP / UDP arxitekturasi asosida IP tarmoqlaridagi qurilmalarni boshqarish uchun standart Internet protokoli bu-
Выберите один ответ:
SNMP
BGP
OSPF
UDP
Вопрос 10
Пока нет ответа
Балл: 1,0
•
zzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzz
Вопрос 1
Пока нет ответа
Балл: 1,0
Отметить вопрос
Текст вопроса
Uncha katta bo‘lmagan mamlakat shaharlari va viloyatlari foydalanuvchi kompyutеrlarini va lokal tarmoqlarni maxsus aloqa yoki tеlеfon aloqa kanallari orqali birlashtiradigan tarmoq
Выберите один ответ:
LAN
WAN
MAN.
PAN
Вопрос 3
Пока нет ответа
Балл: 1,0
Вопрос 5
Пока нет ответа
Балл: 1,0
Отметить вопрос
Текст вопроса
TCP/IP stek nechta pogonadan tashkil topgan?
Выберите один ответ:
2
4.
7
2
Вопрос 6
Пока нет ответа
Балл: 1,0
Отметить вопрос
Текст вопроса
Simsiz lokal tarmoq bu-
Выберите один ответ:
VPN
SLAN
VLAN
WLAN
Вопрос 7
Пока нет ответа
Балл: 1,0
Отметить вопрос
Текст вопроса
Kommutatorlarda MAC adreslar yozib qo'yiladigon jadval nomi
Выберите один ответ:
CAM
TSP/IP
ARP
IP
Вопрос 8
Пока нет ответа
Балл: 1,0
Отметить вопрос
Текст вопроса
Halqaro standart ISO 11801 sertifikatiga ega va ma'lumot uzatish tezligi 10 Gigabit sekundgacha bo'lgan kabel kategoriyasini aniqlang
Выберите один ответ:
CAT4
CAT8
CAT5
CAT7
Вопрос 9
Пока нет ответа
Балл: 1,0
Отметить вопрос
Текст вопроса
A sinf IP-adreslari qanday oraliqda bo`ladi?
Выберите один ответ:
192.0.0.0 dan 223.255.255.255 gacha
152.0.0.0 dan 212.255.255.255 gacha
1.0.0.0 dan127.255.255.255 gacha
128.0.0.0 dan 191.255.255.255 gacha
Вопрос 10
Пока нет ответа
Балл: 1,0
Отметить вопрос
Текст вопроса
C sinf IP-adreslari qanday oraliqda bo`ladi?
Выберите один ответ:
152.0.0.0 dan 212.255.255.255 gacha
1.0.0.0 dan127.255.255.255 gacha
128.0.0.0 dan 191.255.255.255 gacha
192.0.0.0 dan 223.255.255.255 gacha
Вопрос 1
Пока нет ответа
Балл: 1,0
Отметить вопрос
Текст вопроса
OSI modelining fizik pog'onasida ma'lumotlar qay xolda buladi?
Выберите один ответ:
ma'lumotlar
paketlar
kadrlar
bitlar
Вопрос 2
Пока нет ответа
Балл: 1,0
Отметить вопрос
Текст вопроса
Berilgan IP – adreslarning
1)124.256.14.023
2)101.012.252.257
3)220.124.11.14
4)192.168.10.325
Выберите один ответ:
Hammasi to`g`ri tuzilgan
Ikkinchi va to`rtinchisi to`g`ri tuzilgan
Uchinchisi to`g`ri tuzilgan
Birinchi va to`rtinchisi to`g`ri tuzilgan
Вопрос 3
Пока нет ответа
Балл: 1,0
Отметить вопрос
Текст вопроса
OSI modeli 6-pog'onasi nomi?
Выберите один ответ:
seans
taqdim etish
amaliy
kanal
Вопрос 4
Пока нет ответа
Балл: 1,0
Отметить вопрос
Текст вопроса
____ bu-OSI tarmoq modelining kanal darajasi protokoli. FR protokoli tomonidan ruxsat etilgan maksimal tezlik 34,368 megabit / s (E3 kanallari) ni tashkil qiladi. Kommutatsiya: nuqta-nuqta.
Выберите один ответ:
Frame relay
Х.25
ATM
FDDI
Вопрос 5
Пока нет ответа
Балл: 1,0
Отметить вопрос
Текст вопроса
Ruxsatsiz kirishlarni aniqlash tizimini ko'rsating
Выберите один ответ:
IDS
IPSec
VPS
VPN
Вопрос 6
Пока нет ответа
Балл: 1,0
Отметить вопрос
Текст вопроса
… - bu aniq vaqt serverlari bilan ishlash protokoli
Выберите один ответ:
P2P
L2TP
NAT
NTP
Вопрос 7
Пока нет ответа
Балл: 1,0
Отметить вопрос
Текст вопроса
Tarmoqlarni nechta kasslarga ajratiladi?
Выберите один ответ:
4
5
6
3
Вопрос 8
Пока нет ответа
Балл: 1,0
Отметить вопрос
Текст вопроса
… - tarmoqqa ulangan qurilmalarga avtomatik ravishda dinamik IP manzillarni beruvchi protokol
Выберите один ответ:
DHCP
Dynamic DNS
UDP
TCP
Вопрос 9
Пока нет ответа
Балл: 1,0
Отметить вопрос
Текст вопроса
Tarmoq standartlarini tartibga soluvchi qo’mitaning qisqartmasi qaysi javobda berilgan?
Выберите один ответ:
WANNET
EEEI
IEEE
ISO
Вопрос 10
Пока нет ответа
Балл: 1,0
Отметить вопрос
Текст вопроса
WLAN kengaytmasini aniqlang
Выберите один ответ:
World Local Area Network
Wireless Local Area Network
Wired Local Area Network
Western Local Area Network
Вопрос 1
Пока нет ответа
Балл: 1,0
Отметить вопрос
Текст вопроса
IoT kengaytmasini aniqlang
Выберите один ответ:
Internet of Things
Integrated operations of Technology
Integrated operating Technology
Intelligence of Technology
Вопрос 2
Пока нет ответа
Балл: 1,0
Отметить вопрос
Текст вопроса
____ bu-OSI tarmoq modelining kanal darajasi protokoli. FR protokoli tomonidan ruxsat etilgan maksimal tezlik 34,368 megabit / s (E3 kanallari) ni tashkil qiladi. Kommutatsiya: nuqta-nuqta.
Выберите один ответ:
Х.25
FDDI
Frame relay
ATM
Вопрос 3
Пока нет ответа
Балл: 1,0
Отметить вопрос
Текст вопроса
… bu model iste’molchiga axborot texnologiyalarini servis sifatida internet orqali namoyon qiladi
Выберите один ответ:
Sun'iy intellekt
Bulutli texnologiyalar
Klient-Server
IoT
Faqat sariq rangda buyalganlari tugri.
Qolganlarini javobini toppish kerak
Вопрос 4
Пока нет ответа
Балл: 1,0
Отметить вопрос
Текст вопроса
Hub OSI modelining qaysi pog'onasida ishlaydi?
Выберите один ответ:
fizik
tarmoq
transport
kanal
Вопрос 5
Пока нет ответа
Балл: 1,0
Отметить вопрос
Текст вопроса
Tarmoqlararo ekranning ikkinchi nomini aniqlang
Выберите один ответ:
IPSec
Firewall
Intrusion Prevention System
Intrusion Detection System
Вопрос 6
Пока нет ответа
Балл: 1,0
Отметить вопрос
Текст вопроса
MAC adres orqali IP ni aniqlashda ishatiladigon protokol
Выберите один ответ:
ARP
TSP/IP
CAM
IP
Вопрос 7
Пока нет ответа
Балл: 1,0
Отметить вопрос
Текст вопроса
Вопрос 8
Пока нет ответа
Балл: 1,0
Отметить вопрос
Текст вопроса
Ethernet tarmog'iga qaysi kompaniya va qachon asos solgan?
Выберите один ответ:
Hewlett Packard(1973)
Ethernet DIX(1972)
HubNet (1973)
Xerox (1972)
Вопрос 9
Пока нет ответа
Балл: 1,0
Отметить вопрос
Текст вопроса
OSI modelining taqdim etish pog'onasida ma'lumotlar qay xolda buladi?
Выберите один ответ:
kadrlar
paketlar
ma'lumotlar
bloklar
Вопрос 10
Пока нет ответа
Балл: 1,0
Отметить вопрос
Текст вопроса
OSI modeli etalon model asosida hozirgi kunda qaysi tarmoq ishlaydi?
Выберите один ответ:
UDP
FTP
HTTP
TCP/IP
•
-bog’langan tarmoq protokollari bo’lib, kompyuter tarmog’ida ma’lumotlarni uzatishni ta’minlab beradi.
Выберите один ответ:
kolliziya
Ma`lumot uzatish muhiti
Tarmoq protokoli
Protokollar steki
ОЧИСТИТЬ МОЙ ВЫБОР
Вопрос 2
Пока нет ответа
Балл: 1,0
TCP / IP tarmoqlarida tranzit paketlarning IP manzillarini o'zgartiruvchi mexanizmi-
Выберите один ответ:
CAT
NAT
SMTP
MPLS
ОЧИСТИТЬ МОЙ ВЫБОР
Вопрос 3
Пока нет ответа
Балл: 1,0
Tarmoqlarni nechta kasslarga ajratiladi?
Выберите один ответ:
4
5
3
6
ОЧИСТИТЬ МОЙ ВЫБОР
Вопрос 4
Пока нет ответа
Балл: 1,0
Domenlar haqida ma'lumot beruvchi taqsimlangan kompyuter tizimi
Выберите один ответ:
DHCP
VPN
L2TP
DNS
ОЧИСТИТЬ МОЙ ВЫБОР
Вопрос 5
Пока нет ответа
Балл: 1,0
TCP/IP asosida tarmoqlarda ulanishlarning yaxlitligi va sifatini tekshirish uchun yordamchi dastur
Выберите один ответ:
NSLOOKUP
ping
traceroute
WHOIS
ОЧИСТИТЬ МОЙ ВЫБОР
Вопрос 6
Пока нет ответа
Балл: 1,0
Tarmoq standartlarini tartibga soluvchi qo’mitaning qisqartmasi qaysi javobda berilgan?
Выберите один ответ:
WANNET
IEEE
ISO
EEEI
ОЧИСТИТЬ МОЙ ВЫБОР
Вопрос 7
Пока нет ответа
Балл: 1,0
Выберите один ответ:
FTP
UDP
IP
TCP
ОЧИСТИТЬ МОЙ ВЫБОР
Вопрос 8
Пока нет ответа
Балл: 1,0
Internet kimga, qaysi tashkilotga qarashli?
Выберите один ответ:
Internet aniq bir shaxs yoki tashkilotga qarashli emas
Internet milliarder Bill Geyts ga qarashli
Internet aniq bir shaxs yoki tashkilotga qarashli
Internet Microsoft firmasiga qarashli
ОЧИСТИТЬ МОЙ ВЫБОР
Вопрос 9
Пока нет ответа
Балл: 1,0
Ma'lumotlar uzatilishini boshqarish uchun mo'ljallangan internetning asosiy ma'lumotlarni uzatish protokollaridan biri
Выберите один ответ:
TLS
TCP
UDP
FTP
ОЧИСТИТЬ МОЙ ВЫБОР
Вопрос 10
Пока нет ответа
Балл: 1,0
____ bu-OSI tarmoq modelining kanal darajasi protokoli. FR protokoli tomonidan ruxsat etilgan maksimal tezlik 34,368 megabit / s (E3 kanallari) ni tashkil qiladi. Kommutatsiya: nuqta-nuqta.
Выберите один ответ:
Х.25
Frame relay
ATM
FDDI
1 ma`lumotlar almashinuvi qoidalari va formatlari to`plami.
Birini tanlang:
Protokollar steki
Tarmoq protokoli
kolliziya
Ma`lumot uzatish muhiti
2 Berilgan IP – adreslarning
1)124.256.14.023
2)101.012.252.257
3)220.124.11.14
4)192.168.10.325
Birini tanlang:
Hammasi to`g`ri tuzilgan
Birinchi va to`rtinchisi to`g`ri tuzilgan
Ikkinchi va to`rtinchisi to`g`ri tuzilgan
Uchinchisi to`g`ri tuzilgan
3 UDP protokolida malumotlar qanday nomlanadi?
Birini tanlang:
frame
kadr
datagram
segment
4 Lokal tarmoq 10BASE-T, 100BASE-T4 tarmoqlarida foydalanilgan kabel kategoriyasini aniqlang
Birini tanlang:
CAT5
CAT4
CAT6
CAT7
5 OSI modeli 5-pog'onasi nomi?
Birini tanlang:
kanal
taqdim etish
seans
tarmoq
6 OSI modelining taqdim etish pog'onasida ma'lumotlar qay xolda buladi?
Birini tanlang:
ma'lumotlar
bloklar
paketlar
kadrlar
7 … - bu aniq vaqt serverlari bilan ishlash protokoli
Birini tanlang:
NAT
P2P
NTP
L2TP
8 TCP / IP tarmoqlarida tranzit paketlarning IP manzillarini o'zgartiruvchi mexanizmi-
Birini tanlang:
CAT
NAT
MPLS
SMTP
9 L3 kommutatori OSI modelining qaysi pog'onasida ishlaydi?
Birini tanlang:
fizik
kanal
tarmoq
transport
10 HTTPS protokoli uchun standart portni ko'rsating
Birini tanlang:
22
443
80
8080
Faqat sariq rangda buyalganlari tugri.
Qolganlarini javobini to’gi nato’g’riligini toppish kerak
Текст вопроса
OSI ning nechanchi bosqichi uzatilayotgan axborotni signal kattaligiga kodlashtiradi, uzatish muhitiga qabul qilishni va teskari kodlashni amalga oshirishga javob beradi?
Выберите один ответ:
4
3
1
2
Вопрос 7
Пока нет ответа
Балл: 1,0
Отметить вопрос
Текст вопроса
Qaysi protokol klient-server dasturlarining tarmoqdagi paketlarini tinglay olmaydigan va ruxsatsiz kirishni ta'minlay oladigan tarzda aloqa o'rnatishga imkon beradi
Выберите один ответ:
TCP
UDP
TLS
SNMP
Вопрос 8
Пока нет ответа
Балл: 1,0
Отметить вопрос
Текст вопроса
Masofalari 200 kilometrgacha bo'lgan mahalliy tarmoqlar uchun 1980-yillarning ma'lumotlarni uzatish standarti. Optik-tolali uzatish liniyalaridan foydalaniladi, 100 Mbit / s gacha tezliklar ta'minlanadi. Bu-
Выберите один ответ:
Х.25
Frame relay
FDDI.
ATM
Вопрос 2
Пока нет ответа
Балл: 1,0
Отметить вопрос
Текст вопроса
OSI ning nechanchi bosqichida axborotni aniqlanadi va axborot formatini ko’rinish sintaksisini tarmoqqa qulay ravishda o’zgartiradi, siqish av aksi, kodkash va aksi ya’ni tarjimon vazifasini bajaradi?
Выберите один ответ:
4
5
6
7
Вопрос 3
Пока нет ответа
Балл: 1,0
Отметить вопрос
Текст вопроса
IoT kengaytmasini aniqlang
Выберите один ответ:
Integrated operating Technology
Intelligence of Technology
Integrated operations of Technology
Internet of Things
Вопрос 4
Пока нет ответа
Балл: 1,0
Отметить вопрос
Текст вопроса
TCP / IP tarmoqlarida tranzit paketlarning IP manzillarini o'zgartiruvchi mexanizmi-
Выберите один ответ:
CAT
MPLS
SMTP
NAT
Вопрос 5
Пока нет ответа
Балл: 1,0
Отметить вопрос
Текст вопроса
Mintaqaviy tarmoq?
Выберите один ответ:
PAN
LAN
MAN
WAN.
Вопрос 6
Пока нет ответа
Балл: 1,0
Вопрос 9
Пока нет ответа
Балл: 1,0
Отметить вопрос
Текст вопроса
TCP / UDP arxitekturasi asosida IP tarmoqlaridagi qurilmalarni boshqarish uchun standart Internet protokoli bu-
Выберите один ответ:
SNMP
BGP
OSPF
UDP
Вопрос 10
Пока нет ответа
Балл: 1,0
•
zzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzz
Вопрос 1
Пока нет ответа
Балл: 1,0
Отметить вопрос
Текст вопроса
Uncha katta bo‘lmagan mamlakat shaharlari va viloyatlari foydalanuvchi kompyutеrlarini va lokal tarmoqlarni maxsus aloqa yoki tеlеfon aloqa kanallari orqali birlashtiradigan tarmoq
Выберите один ответ:
LAN
WAN
MAN.
PAN
Вопрос 3
Пока нет ответа
Балл: 1,0
Вопрос 5
Пока нет ответа
Балл: 1,0
Отметить вопрос
Текст вопроса
TCP/IP stek nechta pogonadan tashkil topgan?
Выберите один ответ:
2
4.
7
2
Вопрос 6
Пока нет ответа
Балл: 1,0
Отметить вопрос
Текст вопроса
Simsiz lokal tarmoq bu-
Выберите один ответ:
VPN
SLAN
VLAN
WLAN
Вопрос 7
Пока нет ответа
Балл: 1,0
Отметить вопрос
Текст вопроса
Kommutatorlarda MAC adreslar yozib qo'yiladigon jadval nomi
Выберите один ответ:
CAM
TSP/IP
ARP
IP
Вопрос 8
Пока нет ответа
Балл: 1,0
Отметить вопрос
Текст вопроса
Halqaro standart ISO 11801 sertifikatiga ega va ma'lumot uzatish tezligi 10 Gigabit sekundgacha bo'lgan kabel kategoriyasini aniqlang
Выберите один ответ:
CAT4
CAT8
CAT5
CAT7
Вопрос 9
Пока нет ответа
Балл: 1,0
Отметить вопрос
Текст вопроса
A sinf IP-adreslari qanday oraliqda bo`ladi?
Выберите один ответ:
192.0.0.0 dan 223.255.255.255 gacha
152.0.0.0 dan 212.255.255.255 gacha
1.0.0.0 dan127.255.255.255 gacha
128.0.0.0 dan 191.255.255.255 gacha
Вопрос 10
Пока нет ответа
Балл: 1,0
Отметить вопрос
Текст вопроса
C sinf IP-adreslari qanday oraliqda bo`ladi?
Выберите один ответ:
152.0.0.0 dan 212.255.255.255 gacha
1.0.0.0 dan127.255.255.255 gacha
128.0.0.0 dan 191.255.255.255 gacha
192.0.0.0 dan 223.255.255.255 gacha
Вопрос 1
Пока нет ответа
Балл: 1,0
Отметить вопрос
Текст вопроса
OSI modelining fizik pog'onasida ma'lumotlar qay xolda buladi?
Выберите один ответ:
ma'lumotlar
paketlar
kadrlar
bitlar
Вопрос 2
Пока нет ответа
Балл: 1,0
Отметить вопрос
Текст вопроса
Berilgan IP – adreslarning
1)124.256.14.023
2)101.012.252.257
3)220.124.11.14
4)192.168.10.325
Выберите один ответ:
Hammasi to`g`ri tuzilgan
Ikkinchi va to`rtinchisi to`g`ri tuzilgan
Uchinchisi to`g`ri tuzilgan
Birinchi va to`rtinchisi to`g`ri tuzilgan
Вопрос 3
Пока нет ответа
Балл: 1,0
Отметить вопрос
Текст вопроса
OSI modeli 6-pog'onasi nomi?
Выберите один ответ:
seans
taqdim etish
amaliy
kanal
Вопрос 4
Пока нет ответа
Балл: 1,0
Отметить вопрос
Текст вопроса
____ bu-OSI tarmoq modelining kanal darajasi protokoli. FR protokoli tomonidan ruxsat etilgan maksimal tezlik 34,368 megabit / s (E3 kanallari) ni tashkil qiladi. Kommutatsiya: nuqta-nuqta.
Выберите один ответ:
Frame relay
Х.25
ATM
FDDI
Вопрос 5
Пока нет ответа
Балл: 1,0
Отметить вопрос
Текст вопроса
Ruxsatsiz kirishlarni aniqlash tizimini ko'rsating
Выберите один ответ:
IDS
IPSec
VPS
VPN
Вопрос 6
Пока нет ответа
Балл: 1,0
Отметить вопрос
Текст вопроса
… - bu aniq vaqt serverlari bilan ishlash protokoli
Выберите один ответ:
P2P
L2TP
NAT
NTP
Вопрос 7
Пока нет ответа
Балл: 1,0
Отметить вопрос
Текст вопроса
Tarmoqlarni nechta kasslarga ajratiladi?
Выберите один ответ:
4
5
6
3
Вопрос 8
Пока нет ответа
Балл: 1,0
Отметить вопрос
Текст вопроса
… - tarmoqqa ulangan qurilmalarga avtomatik ravishda dinamik IP manzillarni beruvchi protokol
Выберите один ответ:
DHCP
Dynamic DNS
UDP
TCP
Вопрос 9
Пока нет ответа
Балл: 1,0
Отметить вопрос
Текст вопроса
Tarmoq standartlarini tartibga soluvchi qo’mitaning qisqartmasi qaysi javobda berilgan?
Выберите один ответ:
WANNET
EEEI
IEEE
ISO
Вопрос 10
Пока нет ответа
Балл: 1,0
Отметить вопрос
Текст вопроса
WLAN kengaytmasini aniqlang
Выберите один ответ:
World Local Area Network
Wireless Local Area Network
Wired Local Area Network
Western Local Area Network
Вопрос 1
Пока нет ответа
Балл: 1,0
Отметить вопрос
Текст вопроса
IoT kengaytmasini aniqlang
Выберите один ответ:
Internet of Things
Integrated operations of Technology
Integrated operating Technology
Intelligence of Technology
Вопрос 2
Пока нет ответа
Балл: 1,0
Отметить вопрос
Текст вопроса
____ bu-OSI tarmoq modelining kanal darajasi protokoli. FR protokoli tomonidan ruxsat etilgan maksimal tezlik 34,368 megabit / s (E3 kanallari) ni tashkil qiladi. Kommutatsiya: nuqta-nuqta.
Выберите один ответ:
Х.25
FDDI
Frame relay
ATM
Вопрос 3
Пока нет ответа
Балл: 1,0
Отметить вопрос
Текст вопроса
… bu model iste’molchiga axborot texnologiyalarini servis sifatida internet orqali namoyon qiladi
Выберите один ответ:
Sun'iy intellekt
Bulutli texnologiyalar
Klient-Server
IoT
Faqat sariq rangda buyalganlari tugri.
Qolganlarini javobini toppish kerak
Вопрос 4
Пока нет ответа
Балл: 1,0
Отметить вопрос
Текст вопроса
Hub OSI modelining qaysi pog'onasida ishlaydi?
Выберите один ответ:
fizik
tarmoq
transport
kanal
Вопрос 5
Пока нет ответа
Балл: 1,0
Отметить вопрос
Текст вопроса
Tarmoqlararo ekranning ikkinchi nomini aniqlang
Выберите один ответ:
IPSec
Firewall
Intrusion Prevention System
Intrusion Detection System
Вопрос 6
Пока нет ответа
Балл: 1,0
Отметить вопрос
Текст вопроса
MAC adres orqali IP ni aniqlashda ishatiladigon protokol
Выберите один ответ:
ARP
TSP/IP
CAM
IP
Вопрос 7
Пока нет ответа
Балл: 1,0
Отметить вопрос
Текст вопроса
Вопрос 8
Пока нет ответа
Балл: 1,0
Отметить вопрос
Текст вопроса
Ethernet tarmog'iga qaysi kompaniya va qachon asos solgan?
Выберите один ответ:
Hewlett Packard(1973)
Ethernet DIX(1972)
HubNet (1973)
Xerox (1972)
Вопрос 9
Пока нет ответа
Балл: 1,0
Отметить вопрос
Текст вопроса
OSI modelining taqdim etish pog'onasida ma'lumotlar qay xolda buladi?
Выберите один ответ:
kadrlar
paketlar
ma'lumotlar
bloklar
Вопрос 10
Пока нет ответа
Балл: 1,0
Отметить вопрос
Текст вопроса
OSI modeli etalon model asosida hozirgi kunda qaysi tarmoq ishlaydi?
Выберите один ответ:
UDP
FTP
HTTP
TCP/IP
•
-bog’langan tarmoq protokollari bo’lib, kompyuter tarmog’ida ma’lumotlarni uzatishni ta’minlab beradi.
Выберите один ответ:
kolliziya
Ma`lumot uzatish muhiti
Tarmoq protokoli
Protokollar steki
ОЧИСТИТЬ МОЙ ВЫБОР
Вопрос 2
Пока нет ответа
Балл: 1,0
TCP / IP tarmoqlarida tranzit paketlarning IP manzillarini o'zgartiruvchi mexanizmi-
Выберите один ответ:
CAT
NAT
SMTP
MPLS
ОЧИСТИТЬ МОЙ ВЫБОР
Вопрос 3
Пока нет ответа
Балл: 1,0
Tarmoqlarni nechta kasslarga ajratiladi?
Выберите один ответ:
4
5
3
6
ОЧИСТИТЬ МОЙ ВЫБОР
Вопрос 4
Пока нет ответа
Балл: 1,0
Domenlar haqida ma'lumot beruvchi taqsimlangan kompyuter tizimi
Выберите один ответ:
DHCP
VPN
L2TP
DNS
ОЧИСТИТЬ МОЙ ВЫБОР
Вопрос 5
Пока нет ответа
Балл: 1,0
TCP/IP asosida tarmoqlarda ulanishlarning yaxlitligi va sifatini tekshirish uchun yordamchi dastur
Выберите один ответ:
NSLOOKUP
ping
traceroute
WHOIS
ОЧИСТИТЬ МОЙ ВЫБОР
Вопрос 6
Пока нет ответа
Балл: 1,0
Tarmoq standartlarini tartibga soluvchi qo’mitaning qisqartmasi qaysi javobda berilgan?
Выберите один ответ:
WANNET
IEEE
ISO
EEEI
ОЧИСТИТЬ МОЙ ВЫБОР
Вопрос 7
Пока нет ответа
Балл: 1,0
Выберите один ответ:
FTP
UDP
IP
TCP
ОЧИСТИТЬ МОЙ ВЫБОР
Вопрос 8
Пока нет ответа
Балл: 1,0
Internet kimga, qaysi tashkilotga qarashli?
Выберите один ответ:
Internet aniq bir shaxs yoki tashkilotga qarashli emas
Internet milliarder Bill Geyts ga qarashli
Internet aniq bir shaxs yoki tashkilotga qarashli
Internet Microsoft firmasiga qarashli
ОЧИСТИТЬ МОЙ ВЫБОР
Вопрос 9
Пока нет ответа
Балл: 1,0
Ma'lumotlar uzatilishini boshqarish uchun mo'ljallangan internetning asosiy ma'lumotlarni uzatish protokollaridan biri
Выберите один ответ:
TLS
TCP
UDP
FTP
ОЧИСТИТЬ МОЙ ВЫБОР
Вопрос 10
Пока нет ответа
Балл: 1,0
____ bu-OSI tarmoq modelining kanal darajasi protokoli. FR protokoli tomonidan ruxsat etilgan maksimal tezlik 34,368 megabit / s (E3 kanallari) ni tashkil qiladi. Kommutatsiya: nuqta-nuqta.
Выберите один ответ:
Х.25
Frame relay
ATM
FDDI
1 ma`lumotlar almashinuvi qoidalari va formatlari to`plami.
Birini tanlang:
Protokollar steki
Tarmoq protokoli
kolliziya
Ma`lumot uzatish muhiti
2 Berilgan IP – adreslarning
1)124.256.14.023
2)101.012.252.257
3)220.124.11.14
4)192.168.10.325
Birini tanlang:
Hammasi to`g`ri tuzilgan
Birinchi va to`rtinchisi to`g`ri tuzilgan
Ikkinchi va to`rtinchisi to`g`ri tuzilgan
Uchinchisi to`g`ri tuzilgan
3 UDP protokolida malumotlar qanday nomlanadi?
Birini tanlang:
frame
kadr
datagram
segment
4 Lokal tarmoq 10BASE-T, 100BASE-T4 tarmoqlarida foydalanilgan kabel kategoriyasini aniqlang
Birini tanlang:
CAT5
CAT4
CAT6
CAT7
5 OSI modeli 5-pog'onasi nomi?
Birini tanlang:
kanal
taqdim etish
seans
tarmoq
6 OSI modelining taqdim etish pog'onasida ma'lumotlar qay xolda buladi?
Birini tanlang:
ma'lumotlar
bloklar
paketlar
kadrlar
7 … - bu aniq vaqt serverlari bilan ishlash protokoli
Birini tanlang:
NAT
P2P
NTP
L2TP
8 TCP / IP tarmoqlarida tranzit paketlarning IP manzillarini o'zgartiruvchi mexanizmi-
Birini tanlang:
CAT
NAT
MPLS
SMTP
9 L3 kommutatori OSI modelining qaysi pog'onasida ishlaydi?
Birini tanlang:
fizik
kanal
tarmoq
transport
10 HTTPS protokoli uchun standart portni ko'rsating
Birini tanlang:
22
443
80
8080
1. Quyida keltirilgan kompyuter tarmoqlarining qaysi biri avval paydo bo’lgan?- global.
2. To’rtta bir-biri bilan bog’langan bog’lamlar strukturasi (kvadrat shaklida) qaysi topologiya turiga mansub? - mesh topologiyasi
3. Ketma-ket bir-biri bilan bog’langan 3 ta bog’lamlar (oxiri boshi bilan bog’lanmagan) strukturasi qaysi topologiya turiga tegishli?-shinali
-
4. Kompyuter tizimlarida ma’lumotlarni uzatish ishonchliligini oshirish uchun nima qilinadi? - Zamonaviy raqamli tizimlarni tuzish uchun, katta integral sxemalarga (KIS), eng katta integral sxemalarga (EKIS) va mikroprotsessor to‘plamlariga (MPT) asoslangan element baza ishlatiladi, ular raqamli tizimlarning samaradorligini yanada oshirish imkoniyatini beradi – unumdorligi va ishonchliligi oshiradi
5. Qaysi topologiya birgalikda foydalanilmaydigan muhitni qo’llamasligi mumkin? - To`liq bog`lanishlik topologiyasi
6. Topologiyalardan qaysi biri ishonchliligi yuqori hisoblanadi? – Xalqa
7. MAC satxi qanday vazifani bajaradi? - компьютерлар биргаликда фойдаланадиган умумий шина ёки ҳалқа топологияли мухит вақтини маълум бир алгоритм асосида тақсимлаб, тармоқни тўғри ишлашини таъминлаб беради.
8. LLC satxi qanday vazifani bajaradi? – компьютерлар ўртасида маълумотларни ҳар-хил даражадаги ишончлилик билан узатишни амалга ошириш учун жавоб беради, ҳамда тармоқ сатҳи билан уланувчи интер¬фейс вазифасини бажаради.
9. l0Base-2 segmentining uzunligi ko’pi bilan qancha bo’lishi mumkin? - 185 м
10. O’ralma juftlik kabeli simlarini, uning konnektorlariga ulashning necha xil variantlari mavjud? – 2 xil. Bular: Tx va Rx lardir.
11. Ethernet tarmoqlarida uzatish muhitiga murojaat qilishning qaysi usuli qo’llaniladi? 802.3 , маълумотларни узатиш муҳитига мурожаат қилишнинг CSMA/CD усули бўйича ишлайдиган ЛКТ стандартларини ишлаб чиқиш бўлими;
12. Ethernetda kommutatsiyalashning qaysi xilidan foydalaniladi? - IEEE 802.3u,(MAC-adress) Paketlarni integrammali kommu-tatsiyalash usulidan
13. Optik tolali Ethernet tarmog’ining maksimal uzunligi qanday?- 20 km
14. 100Base-TX spetsifikatsiyasi qaysi texnologiyaga tegishli? - бешинчи категорияли икки жуфтли (тўртта симли) экран¬ланмаган ўралма жуфтлик (UTP) ёки Type 1 ли эк-ранланган ўралма жуфтлик (STP) кабели учун.
15. Fast Ethernet texnologiyasi spetsifikatsiyalari qaysi komitet tarkibida ishlab chiqilgan? - 802.3u стандартига асосан
16. Ethernet texnologiyasida koaksial kabelining ma’lumotlarni uzatish tezligi qanday? - 500 Mbit/s.gacha
17. Fast Ethernet texnologiyasida o’ralma juftlik kabelining ma’lumotlarni uzatish tezligi qanday? - 100 Мбит/сек.
18. Lokal tarmoqlarda keng tarqalgan topologiya turi qaysi? - shinali
19. 100Base-TX spetsifikatsiya qaysi texnologiyaga tegishli? - 802.3u стандартига асосан Fast Ethernet тармоғи
20. 1000Base-SX spetsifikatsiya qaysi texnologiyaga tegishli? - 802.3u стандартига асосан Fast Ethernet тармоғи
21. Fast Ethernet texnologiyasida qaysi turdagi kabel tizimlaridan foydalanilgan? – o’ralma juftli kabel.
22. MАC sath osti satxi OSI modelining qaysi sathiga tegishli? 2- sathga ya’ni kanal sathiga.
23. Ethernet texnologiyasi nechta standartga ega? -4 TA
24. Fast Ethernet texnologiyasi nechta spetsifikatsiyaga ega? - 3 ta. (100Base-TХ, 100Base-T4, 100Base- FX )
25. Umumiy shina topologiyali lokal tarmoqlarda kontsentratorlar qanday funktsiyani bajaradi? - Копsепtrаtоrlаr yordamida tarmoqni strukturalash na faqat tarmoq uzellari orasidagi masofani ko'paytirish Ьilan uning mustahkamligini ham oshirib beradi
26. Simsiz tarmoqlar standartlari qaysi komitet tarkibida ishlab chiqilmoqda? Simsiz tarmoqlarni standartlarini. ishlab chiqish 1990 yilda butunjahon IEEE (Elektr va elektronika bo’yicha. muhandislar instituti) tashkiloti tomonidan 802.11 komiteti tashkil etilishi bilan. boshlangan.
27. Xozirgi paytda ko’p ishlatiladigan, 802.11 standartiga tegishli spetsifikatsiyani ko’rsating - Wireless Networks – ўтказгичларсиз тармоқлар;
28. 802.11 spetsifikatsiyasi simsiz lokal tarmog’i diametrining chegaralari qanday?- 100 m dan 300 m gacha
29. Tarmoqni fizik strukturalashda qaysi qurilma ishlatiladi? - kommunikatsion qurilmaning oddiy takrorlovchi (reprator) ishlatiladi. (kontsentratorlar yoki хаЬlаr)
30. Qaysi qurilma tarmoqning mantiqiy strukturasini o’zgartirishi mumkin?
31. Kompyuter tarmog’ining fizik strukturalash nima maqsadda amalga oshiriladi?- Fizik aloqaning konfiguratsiyasi kompyuterlarni elektrik ulanishlarini aniqlaydi. Tarmoqning umumiy uzunligini ko'paytirish maqsadida lokal tarmoqning kabelning turli segmentlarini fizik ulash uchun kommunikatsion qurilmaning
oddiy takrorlovchi (reprator) ishlatiladi
32. Kompyuter tarmog’ining mantiqiy strukturalash nima maqsadda amalga oshiriladi?
33. Kommutator ko’prikdan nimasi bilan farq qiladi?- ko’prik ko’pi bilan 4 ta abonentni, kommutator esa 6,8,12,16va 24 tagacha abonentni ulaydi.
34. OSI modelida nechta sath mavjud?
Javob: 7 ta sath
35. OSI modelining to’rtinchi satxi qanday nomlanadi?
Javob: Transport
36. OSI modelining beshinchi satxi qanday nomlanadi?
Javob: Seanslar
37. OSI modelining birinchi satxi qanday nomlanadi?
Javob: Fizik
38. OSI modelining ikkinchi satxi qanday nomlanadi?
Javob: Kanal
39. OSI modelining uchinchi satxi qanday nomlanadi?
Javob: Tarmoq
40. OSI modelining oltinchi satxi qanday nomlanadi?
Javob: Taqdimlash
41. OSI modelining ettinchi satxi qanday nomlanadi?
Javob: Amaliy
42. OSI modelining qaysi sathlari tarmoqqa bog’liq satxlar hisoblanadi? – amaliy sath, taqdimlash sathi, transport sathi, tarmoq sathi.
43. OSI modelining tarmoq sathi vazifalari keltirilgan qurilmalarning qaysi birida bajariladi? – маршрутизаторлар.
44. OSI modelining kanal satxi orqali uzatiladigan ma’lumotlarning birligi qanday nomlanadi? Kadr – OSI modeli kanal sathining ma`lumot birligi hisoblanadi
45. OSI modelining tarmoq satxi orqali uzatiladigan ma’lumotlarning birligi qanday nomlanadi? – Tarmoq sathi xabarlari paketlar deb ataladi
46. Еlektr signallarini qabul qilish va uzatish vazifalarini OSI modelining qaysi sathi bajaradi? – fizik sath.
47. Ma’lumotlarni uzatishning optimal marshrutlarini aniqlash vazifalarini OSI modelining qaysi sathi bajaradi? – 3 sath tarmoq sathi.
48. Mijozlar dasturlari bilan o’zaro muloqot vazifalarini OSI modelining qaysi sathi bajaradi? – amaliy sath
49. Keltirilgan protokollarning qaysilari tarmoq sathi protokollariga mansub? – ICMP, IGMP,ARP.
Javob: 2ta. Tarmoq protokollari(routed protocols), Marshrutlash protokollari(routing protocols).
50. Keltirilgan protokollarning qaysilari transport sathi protokollariga mansub?
Javob: TCP, UDP
51 Keltirilgan protokollarning qaysilari amaliy sathi protokollariga mansub? - Novell NetWare операцион тизимининг NCP хизмати, Micro¬soft Windows NT даги SMB хизмати ва TCP/IP стекига кирувчи NFS, FTP ва TFTP хизматлар.
52 OSI modelining fizik sathi qanday funktsiyalarni bajaradi? - бу сатҳда физик алоқа каналлари орқали битларни узатиш амалга оширилади. Физик алоқа каналларидан бири бўлиб – коаксиал кабель, ўралма жуфтлик кабели, оптик толали кабель ёки рақамли территориал канал каби ахборот узатиш муҳитларидан бири хизмат қилиши мумкин. Бу сатҳда ахборот узатиш муҳитининг ва дискрет ахборотни узатувчи электр сигналларининг кўрсатгичлари аниқлаб олинади.1 .Fizik aloqalarni o'rnatish va ajratish. 2. Signallarni seriya kodida va qabul qilishda uzatish. 3. Agar kerak bo'lsa kanallarni tinglash. 4. Kanalni aniqlash. 5. Nosozliklar va nosozliklar haqida xabar berish.
53 OSI modelining kanal sathi qaysi funktsiyalarni bajaradi? - бу сатҳда узатиш муҳитига уланиш мумкин ёки мумкин эмас¬лигини текшириш, ҳамда узатилаётган маълумотлардаги хатоликларни аниқлаш ва уларни тўғирлаш механизмини амалга ошириш каби вазифалар бажарилади.
54 OSI modelining tarmoq sathi qanday funktsiyalarni bajaradi? - – бир нечта тармоқларни бирлаштирувчи ягона транспорт сис¬темасини ҳосил қилиш учун ҳизмат қилади.
1.Tarmoq ulanishlarini yaratish va ularning portlarini aniqlash.
2. Aloqa tarmog'i orqali uzatish paytida yuzaga keladigan xatolarni aniqlash va tuzatish.
3. Paket oqimini boshqarish.
4. Paketlarning ketma-ketligini tashkil qilish (buyurtma qilish).
5. Yo'naltirish va kommutatsiya.
6. Paketlarni segmentlashtirish va birlashtirish
55. MАС-adres qanday uzunlikka ega?- 48 bit 11-AO-17-3D-BC-01
56. IPv4 turidagi IP-adres qanday uzunlikka ega? - Узунлиги 4 байт = 32 бит
Кўриниши: 4 та нуқта билан ажратилган 0-255 гача бўлган 10 лик саноқ тизимидаги сон 192.168.0.3
57. 192.190.21.254 adresi IP-adreslarningqaysi sinfiga tegishli? - IPv4. C sinfiga kiradi
58 B sinfidagi tarmoq tarkibiga nechta bog’lam bo’lishi mumkin?
Javob: сетей-16384, хостов-65534
59 А sinfidagi tarmoq tarkibiga nechta bog’lam bo’lishi mumkin?
Javob: сетей-128б хостов-16777214
60 B sinfidagi tarmoq maskasi qanday qiymatga ega?
Javob: 255.255.0.0
61 Internet tarmog’i, kompyuter tarmoqlarining qaysi sinfiga mansub? – global.
62 Keltirilgan texnologiyalarning qaysi birlari global tarmoq texnologiyalariga mansub? – (tijorat) : : Глобал компьютер тармоқлари технологияларига мисол қилиб - X.25, Frame Relay, SMDS, ATM ва TCP/IP технологияларини келтириш мумкин
63 MAN tarmoqlari nima uchun mo’ljallangan? - Metropolitan area (MAN) (inglizcha "katta shahar tarmog'i" dan) shahar ichidagi kompyuterlarni birlashtiradi, bu WAN dan kichik, ammo LANdan kattaroq tarmoqdir. (Metropolitan-Area Network) katta tezlik bilan aloqa uzatish (100 Mbit/s) imkoniyatiga, katta radiusga (bir necha o’n km) axborot uzatuvchi kengaytirilgan tarmoq;
64 1980-1985 yillarda dastlabki lokal kompyuter tarmoqlari hisoblangan qanday lokal kompyuter tarmoqlari texnologiyalari ishlab chiqildi? – 1980-85 йилларда дастлабки локал компьютер тармоқлари ҳисобланган – Ethernet, ArcNet, Token Ring, Token Bus ва FDDI деб номланган стандарт локал компьютер тармоқлари технологиялари ишлаб чиқилди
65 OSI modelida necha xil turdagi protokollar bor? – yangi tahrir bo’yicha 28 ta;eskisida 44 ta
66 Tarmoq ilovalari nima uchun xizmat qiladi? – Тармоқ иловалари деганда – фойдаланувчиларга, компьютер тармоғи томонидан кўрсатилиши мумкин бўлган турли хил хизматларни амалга оширувчи дастурлар тушунилади. Одатда тармоқ операцион тизими, ўзининг фойдаланувчиларига кўрсатилиши мумкин бўлган хизматларнинг бир-нечтасини амалга ошириш имкониятига эга бўлади. Бундай хизматлар сирасига – тармоққа уланган фойдаланувчиларга, ундаги файлларда биргаликда фойдалана олиш хизмати (файловый сервис), хужжатларни босмага чиқариш сервиси (сервис печати), электрон почта сервиси, узоқдан туриб уланиш сервиси (сервис удаленного доступа) ва бошқа шуларга ўхшаш хизматларни киритиш мумкин.
67 Kompyuter tarmog'i texnologiyalari deganda nimani tushunasiz? - Компьютер тармоғи технологиялари деганда – компьютер тармоғини қуриш ва ишлатиш учун етарли бўлган бир-бирига мослаштирилган аппарат ва дастурий воситалар тўплами, ҳамда алоқа чизиқлари орқали маълумотларни узатиш имконини берадиган ускуналар тушунилади. Тармоқда шу технологияга мос – коммутаторлар, концентраторлар, кабеллар, тармоқ адаптерлари ва улагичлар мавжуд бўлади.
68 TCP/IP steki nechta sathga ajratilgan? – 4 ta Амалий сатҳ;Транспорт сатҳи;Тармоқ сатҳи;Тармоқларнинг интерфейслари сатҳи.
69 FTP (File Transfer Protokol) qanday protokol? Ma’lumotlar fayllar almashinish protokoli.
70 Telnet qanday protokol? - TELNET (inglizcha teletype tarmog'idan qisqartirilgan) - bu tarmoq orqali matnli terminal interfeysini amalga oshirish uchun tarmoq protokoli (zamonaviy shaklda - TCP transporti yordamida). Protokolning mijoz tomonini amalga oshiradigan ba'zi yordam dasturlari ham "telnet" nomiga ega. Amaldagi protokol standarti RFC 854 da tavsiflangan.
Теlnet - терминални эмуляция қилиш протоколи
71 ЅMTR (Simple Mail Transfer Protocol) qanday protokol? - - SMТP (Simple Mail Transfer Protocol) - электрон почтани узатишнинг оддий протоколи.
72 HTTP (Hyper Text Transfer Protocol) qanday vazifani bajarish uchun mo'ljallangan protocol
HTTP (Hyper Text Transfer Protocol) protokoli maxsus Internet uchun loyihalashtirilgan. U «mijoz – server» texnologiyada ishlaydi, ya’ni axborotni so‘rovchi mijoz mavjud va bu so‘rovlarga ishlov berib uni jo‘natuvchi server qismi ham mavjud deb bilinadi.HTTP ilovalar bosqichida ishlaydi. Bu shuni bildiradiki,
ko‘rilayotgan protokol transport protokolining xizmatidan foydalanishi darkor, ya’ni TCP protokolidan.O‘z ishida protokol URI (Uniform Resource Identifier) resursni noyob identifikatori tushunchasi ishlatiladi. URI parametrlar bilan ishlashni quvvatlaydi, bu hol esa protokolning vazifasini kengaytiradi. - HTTP (Hyper Text Transfer Protocol) - гиперматнни узатиш протоколи ва бошқа-бошқа кўпгина протоколлар.
73 IP-protokol qanday vazifani bajaradi? - Internet Protocol (IP) — tarmoqlararo bayonnoma, ISO modelining tarmoqli darajasi vazifasini bajaradi; — Tgansmission Control Protocol (TCP) — uzatishni boshqarish bayonnomasi, ISO modelining transportli (tashish) darajasi vazifasini bajaradi. IP bayonnomasi axborotlarni еlektron paketlarga (IP deytagramma) bo’lib chiqishni tashkil еtadi, yuboriladigan paketlarni marshrutlaydi va olinadiganlarini qayta ishlaydi. 1.IP-протокол пакетни, кейинги тармоққа олиб борадиган маршрутизаторга ёки маълумотларни қабул қилиб олиши керак бўлган шу тармоқдаги компьютерга (ёки серверга) етказиб беради 2.тармоқлардан иборат бўлган тармоқда, яъни Интернетда (интернетда), унинг таркибига кирган тармоқ ости тармоқлари (subnets) технологиялари билан ўзаро алоқани – интерфейсни таминлаш ҳисобланади. 3.тармоқлардан иборат бўлган тармоқда, яъни Интернетда (интернетда), унинг таркибига кирган тармоқ ости тармоқлари (subnets) технологиялари билан ўзаро алоқани – интерфейсни таминлаш ҳисобланади.
74 IP-paket qanday qismlardan iborat bo'ladi?- ; IP-пакет сарлавха ва маълумотлар ёзиладиган қисмлардан иборат бўлади..
75 IP-protokolining funktsional jihatdan sodda yoki murakkabligi nimalarga bog’liq? - IP-протоколининг функционал жиҳатдан содда ёки мураккаблиги, IP-пакетнинг сарлавхаси қай даражада содда ёки мураккаб эканлигига боғлиқдир.
76 IPv4-paket sarlavhasining uzunligi necha bitdan iborat? – 4 bit.
77 Simsiz MAN tarmog’lari qanday texnologiyalarda quriladi? - WiMAX, LTE va sputnik texnologiyalari
78 IMS kommutator qanday vazifani baradi? - Shahar tarmoqlari turli tarmoq qurilamalarini bir biri bilan bog’lanish jarayonini nazorat qiladi va turli modellar (DSL, PON, 3G/4G) asosida qurilgan IP tarmoqlari bo’ylan IP multimedia xizmatlari (ovoz, video, matn)ni taqdim etishning arxitekturali freymvork hisoblanadi. IMS qurilmasini ishlab chiqishdan maqsad - operatorning joriy server tarmog'i arxitekturasini to'liq IP-ga asoslangan tizim bilan almashtirish, bu dasturiy ilovalarni joriy etishni soddalashtiradi.
79 Qanday tarmoqlar yirik lokal tarmoqlarni birlashtirish uchun foydalanilad? – Territorial magistral, mintaqaviy magistral
80 Markaziy local tarmoqlarni uzoqdan turib ulanish server? - RAS
81 ATM tehnologiyasining uzatish tezligi necha bit/sek larga yetkazilgan - 2-10 Gbit/sek
82. RAS server qaysi dasturiy apparat kompleksdan iborat? - Mashurtizator, koprik, shluz
83 Marshrutlash protakollari nechta sinfga bo’linadi? – 2 ta. 1.Вақт мобайнида ўзгармас маршрутлаш; 2.Тартиб жадвали бўйича ўзгарувчан маршрутлаш;(dinamik va statik); 2 ta, Ichki shlyuz protokollari va tashqi shlyuz protokollari
84 Ichki shlyuz protokollari qanday protokollar bilan ishlaydi? - RIP , IGRP, OSPF , IS – IS.
85 Qanday protakol yo’llari ko’rsatilgan ma’lumotlarni tashqi tarmoqqa uzatadi EGP(Exterior to Gateway Protocol)
86 OSI modelining amaliy sathi qanday funktsiyalarni bajaradi? - бу шундай протоколлар тўпламики, улар ёрдамида тармоқ фойдаланувчилврини тармоқ ресурсларига мурожаат қилиш имкониятлари таъминланади. Foydalanuvchi dasturi bilan tarmoqni bog`lab beradi
J:тармоқ фойдаланувчиларини тармоқ ресурсларига мурожаат қилиш имкониятлари таъминланади
87 Ulanish tarmoqlarini bog’lashni va yuqori tezlikdagi kanallar orqali trafik tranzitini ta’minlashni, qaysi tarmok amalga oshiradi? Magistral tarmoq
88 C sinfidagi tarmoq tarkibiga nechta bog’lam bo’lishi mumkin?
Javob: сетей-2097152б хостов-254
89 А sinfidagi tarmoq maskasi qanday qiymatga ega?
Javob: 255.0.0.0
90 C sinfidagi tarmoq maskasi qanday qiymatga ega?
Javob: 255.255.255.0
91 512 ta bog’lamli tarmoqosti tarmoq maskasi qanday qiymatga ega? 255.255.254.0
92 Internet tarmog’ida kommutatsiyalashning qaysi xili ishlatiladi?- LSP belgilarni kommutatsiyalash yo’llari
93 UTP kabeli deganda qaysi kabel tushuniladi?- inglizchadan tarjimada "Unshielded Twisted Pair", bir yoki bir nechta o'ralgan juftlikni anglatadi, ular orasida individual izolyatsiya bo'lmaydi. Turiga qarab, u ham kompyuter, ham telefon liniyalari uchun amal qiladi.
94 Modem kanday asosiy vazifani bajaradi?- bu modulyatsiya va demodulyatsiya so`zlaridan olingan bo`lib, uzluksiz signallarni raqamli (modulyatsiya) va raqamli ma’lumotlarni uzluksiz (demodulyatsiya) signalga almashtirib beradigan qurilmadir. Uning asosiy vazifasi kompyuterlararo aloqani o`rnatishdir.
95 Keltirilgan qurilmalarning qaysi biri DCE bo’ladi? - Модемлар, ISDN тармоқларининг терминал адаптерлари, оптик модемлар, рақамли каналларга уланиш қурилмалари
96 Keltirilgan qurilmalarning qaysi biri DTE bo’ladi? - компьютерларни, локал тармоқ маршрутизаторларини ва қўл телефон-ларини келтириш мумкин.
97 Keltirilgan protokollarning qaysilari fizik sath protokollariga mansub? – USB, vitaya para(UTP), kaoksiaol va optic kabellar, radioto’lqin prtokollari.
98 Keltirilgan protokollarning qaysilari taqdimlash sathi protokollariga mansub?
Javob: DNS, Telnet, FTP, SMTP, NNTp, HTTP
99 Keltirilgan protokollarning qaysilari saenslar sathi protokollariga mansub? – RPC, PAP.
100 OSI modelining transport sathi qanday funktsiyalarni bajaradi? - бу сатҳ иловаларга ёки стекнинг юқори сатҳларига маълумотларни керакли даражада ишончлилик билан узатишни таъминлаб беради.
101 OSI modelining seanslar sathi qanday funktsiyalarni bajaradi - бу сатҳ диалогни бошқаришни таъминлайди, томонлардан қайси бири ҳозирда фаол эканлигини аниқлаб бориш вазифасини бажаради ва ишлаш жараёнини бир-бирига мослаштириш воситаларини (синхронлаш) воситаларини тақдим этади.
102 OSI modelining taqdimlash sathi qanday funktsiyalarni bajaradi - тармоқ орқали узатилаётган аборотни мазмунини сақлаган ҳолда, шаклини ўзгартириш вазифасини бажаради.
103 Аloqa kanaliga va uzatish muhitiga ulanishni boshqarish vazifalarini OSI modelining qaysi sathi bajaradi? – kanal sathi.
104 Ma’lumotlarni uzatish jarayonida ularni to’liq va to’g’ri uzatilishini nazorat qilish vazifalarini OSI modelining qaysi sathi bajaradi? - transport
105 Аloqa seansini hosil qilish, kuzatib turish va ohirigacha ta’minlab berish vazifalarini OSI modelining qaysi sathi bajaradi? – seanslar sathi.
106 Mobil aloqa tarmoqlari tushunchasi nimani anglatadi? - uyali aloqa tarmog'iga asoslangan mobil radioaloqa turlaridan biri. Asosiy xususiyat shundaki, umumiy qamrov zonasi alohida tayanch stantsiyalarning (BS) qamrov zonalari bilan belgilanadigan katakchalarga (katakchalarga) bo'linadi. Hujayralar qisman ustma-ust tushadi va birgalikda tarmoq hosil qiladi. Ideal (hatto bino holda) yuzada bitta BS ning qamrov doirasi aylana hisoblanadi, shuning uchun ular tarkibidagi tarmoq olti burchakli hujayralar (chuqurchalar) shakliga ega.
107 Mobil terminallari qaysi qurilma bilan o'zaro bog'lanib tarmoqqa ulanishni amalga oshiradi? Antena, yoki baza stansiyasi
108 2G va 3G mobil tarmoqlarining farqi nimada? - TAXMIN: 3G da 2G dagi xizmatlarga Video qo`ng`iroq qo`shilgan
109 1G, 2G, 3G, 4G, 5G tarmoqlaridagi "G" harfining ma'nisi nima? - “Avlod” so`zini anglatadi
110 5G tarmoqlarining ma'lumot uzatish tezligi qancha? - 100Gbit/s
111 LTE va WiMAX texnologiyalari qaysi avlodga tegishli? -4G ga tegishli
112 PON so'zining ma'nosini toping. –( Passive optical networks) Passiv optik tarmoqlar.
113 Raqamli abonent liniyasi - tarmoqning qaysi qismiga to'g'ri keladi? Stansiyadan abonetning uyigacha bolgan qismi
114 3G texnologiyasi asosida keng polosali abonent tarmog'ini qurish mumkinmi?- xa
115 xDSL texnologiyasi asosida lokal kompyuter tarmoqlarini yuqori tezlikli Internetga ulash mumkinmi? Faqat, past tezlikli internetga ulanishi mumkin
116 Keng polosali abonent tarmog'i texnologiyalarini ko'rsating.- xDSL, kabel modem texnologiyalari, FTTx, gibrit tarmoq texnologiyalari, simsiz kirish tarmoq texnologiyalari
117 Qanday qurilmalar orqali foydalanuvchilar tarmoq resurslaridan foydalanishi mumkin? Kompyuter, smartphone, raqamli qurilmalar
118 Transport tarmoqlari orqali uzatiladigan ma'lumot birligi nima? oqimlar
119 Transport tarmog'ida oxirgi yillarda eng ko'p foydalanilayotgan uzatish muhitini ko'rsating. Optik muhitlar
120 PDH texnologiyasining kengaytirilgan ko'rinishini ko'rsating Plesiochronous Digital Hierarchy(Plesioxron raqamli iyerarxiya).
121 SDH uzatish texnologiyasida qanday uzatish tizimlari mavjud? – STM-1, STM-4,, STM-16, STM-64, STM-256,
Javob: sub-STM-1(STM-0), STM-1, STM-4, STM-8, STM-12, STM-16, STM-64, STM-252
122 STM-1 tizimining uzatish tezligi qancha? - 155,52 Mbit/s
123 DWDM texnologiyasi asosida kanallar qanday parametrga ko'ra multipleksorlanadi? To`lqin uzunligiga ko`ra
124 SONET tizimi bilan SDH tizimi bir xil imkoniyatli texnologiyalarmi? Deyarli bir xil
125 SDH uzatish tizimlari tarmoqning qaysi qismida foydalaniladi? Transport tarmoq texnologiyalari (PDH, SDH/SONET, DWDM)
126 Global tarmoqlarni qurishda DWDM texnologiyasi qanday vazifani bajaradi?
Javob: DWMD (Dense Wavelength Division Multiplexing)-mavjud optik tarmoqlarining o’tkazuvchanligini oshirish uchun ushbu multipleksorlash texnologiyasi ishlab chiqarilgan.
127 Multipleksorlash qanday ma'noni anglatadi. - Axborot texnologiyalari va kommunikatsiyalarida multiplekslash (inglizcha multiplexing, muxing) - kanallarni siqish, ya'ni ma'lumotlarning bir nechta oqimlarini (kanallarini) bir kanal orqali pastroq tezlikda (o'tkazuvchanlik) uzatish.
128 Klient-server arxitekturasi deganda nimani tushunasiz? Kompyuter va serverni ozaro bog`lanishi va malumot almashish jarayonini taqdim etadi
129 Kompyuter tarmoqlarida server qanday vazifani amalga oshiradi? Bog`lnishi, resusr almashish, internet
130 Klient-server arxitekturasi qanday usullarda quriladi? - Peer to peer,
131 Ilova nima? Foydalanuvchilar uchun
132 Klient-server protokollarini ko'rsating. Smtp, dns
133 Klient va server qurilmalari qanday topologiyalarda bog'lanishi mumkin? - Yulduz, per top per, halqa shina
134 Klient va server qanday ko'rinishda bog'lanishni amalga oshiradi? Sorov jonatish, server klentga javob qaytarish jarayoni
135 Smartfon qurilmalari bir vaqtda ham klient ham server bo'la oladimi? Xa , bo’la oladi.
136 Server vazifasini bajarish uchun qanday shartlar topilishi kerak? Sorovlarga ishlov berish, javob qaytarish, resurslarga ega bolish, doim faol bolish
137 Peer-to-Peer arxitekturasiga asoslangan saytini tanlang? Bit torrent
138 DNS qanday tizim? –(Domen nomlari tizimi.) bu umumiy IP-manzillar bazasi va ular bilan bog'liq bo'lgan kompyuter nomlarini o'zida mujassam etgan kompyuter serveridir va aksariyat hollarda ushbu umumiy nomlarni so'ralganidek IP-manzillarga xal qilishga xizmat qiladi.
139 DNS qanday maqsadlar uchun foydalaniladi? Internetga ulangan kompni manzilini aniqlab beradi
140 Quyida keltirilgan qaysi domen nomlari to'g'ri ko'rsatilgan?
141 DNS tizimi IP adresini nomga va nomni IP adresga o'zgartiradi, masalan: google.com nomini 173.194.73.94 adresiga o'zgartiradi. Shu holat to'g'rimi? - xa
142 .uz bilan tugagan barcha domenlar faqat O'zbekiston hududida foydalanish mumkinligini anglatadimi? Yoq, boshqa joyda ham boladi
143 Har bir domen nomiga bitta IP adres mos keladimi? – yo’q
144 DNS so'rovlariga qaysi qurilma ishlov beradi? Dns server
145 ICMP nima maqsadda foydalaniladi? - бу ISO/OSI моделидаги тармоқ сатҳининг протоколларидан биридир. Унинг вазифаси тармоқнинг тўғри ишлашини назорат қилиш функтсиясини сақлаб қолишдир. Унинг ёрдами билан ҳар қандай паст даражадаги хулосалар узатилади, тармоққа уланиш пайтида номувофиқликлар кесилади. ICMP протоколи ёрдамида ушбу компютерлар ёки бошқа қурилмалар ўртасида деярли бутун алоқа охирги фойдаланувчига сезилмасдан содир бўлади.
146 Xostlar orasida ICMP boshqaruv xabarlari qanday shakllarda almashadi? Sorov javob shaklda
147 ICMP qisqartmasining quyida kengaytirib yozilgan shaklini ko'rsating.- (Internet Control Message Protocol) Internetni boshqarish bo'yicha xabar protokoli
148 ICMP yuzaga kelgan xatoliklar haqida xabardor etadimi? - ICMP -нинг асосий мақсади хато ҳақида хабар беришдир. Тармоққа иккита қурилма уланганда, агар маълумотларнинг бир қисми белгиланган манзилга этиб бормаса, ёъқолса ёки рухсат этилган кутиш вақтидан ошиб кетса, ICMP хатоларни келтириб чиқаради.
149 ICMP xabarlari IP paketga joylashtiriladimi? - Ягона маълумот тўғри шаклланган пакет (анг. Датаграм) сифатида мавжуд бўлиб, у ИП-рамкада сақланади.
150 ICMP xabari nechi qismdan tashkil topadi? - ICMP пакетининг тузилиши қуйидагича: • 4 байтнинг сарлавҳаси - биринчи байт пакетнинг турини, иккинчиси оператсион кодини, учинчи ва тўртинчиси назорат суммасини белгилайди. 2 ta, sarlavha va malumot
151 SNMP nima? - bu TCP / IP оиласининг протоколи (SNMP RFC 1157 да тавсифланган). Дастлаб у Интернет ҳамжамияти томонидан маршрутизаторлар ва кўприкларни кузатиш ва муаммоларини бартараф этиш учун ишлаб чиқилган. SNMP (English Simple Network Management Protocol) - бу TCP / UDP архитектураси асосида SNMP тармоқларидаги қурилмаларни бошқариш учун стандарт Интернет протоколи.
152 SNMP protokoli OSI modelining qaysi pog'onasida ishlatiladi?- TCP/IP дастур сатҳида ишлайди (OSI моделининг 7-қатлами амалий сатх.
153 SNMP uchun qaysi port belgilangan? – UDP. Udpi 161 va 162 protlarda ishlaydi
154 SNMP so'rov va javob shakli faqat bitta portdan amalga oshiriladimi? –yo’q. SNMP агенти 161-сонли UDP портида сўровларни қабул қилади. Менежер исталган мавжуд порт портидан сўровларни агент портига юбориши мумкин. Агентнинг жавоби менежердаги манба портига қайтариб юборилади. Менежер 162-портда хабарномаларни (Traps и InformRequests) олади. Агент мавжуд бўлган ҳар қандай портдан хабарномаларни яратиши мумкин.
155 SNMP protokolining asosiy vazifalari nimadan iborat?- Tarmoqni boshqarishda ishlatiladi, maluot toplash, nazorat. қўллаб-қувватлайдиган қурилмалар орасида ёриқнома, калит, сервер, иш станцсияси, принтер, модем жавони ва бошқалар мавжуд. Протокол одатда тармоқни бошқариш тизимларида администратор эътиборини талаб қиладиган шароитларда тармоқ қурилмаларини кузатишда ишлатилади. SNMP Интернет Энгинееринг Таск Форcе (IETF) томонидан TCP/IP таркибий қисми сифатида белгиланади. У дастурни бошқариш протоколи, маълумотлар базаси схемаси ва маълумотлар объектлари тўпламини ўз ичига олган тармоқни бошқариш стандартлари тўпламидан иборат. ..
156 Simsiz sensor tarmoqlari deganda nimani tushunasiz? Simsiz Sensor Tarmoq (WSN) - ko'p sonli sensorli tugunlardan tashkil topgan o'z-o'zini tashkil etuvchi tarmoq. Simsiz sensorlar tarmoqlari (WSN) harorat, tovush, tebranish, bosim, harakat yoki ifloslantiruvchi moddalar kabi jismoniy yoki atrof-muhit sharoitlarini kuzatib borish va o'zlarining ma'lumotlarini tarmoq orqali birgalikda o'tkazish uchun o'z-o'zidan tuzilgan va infratuzilmani o'z ichiga olgan simsiz tarmoqlar deb ta'riflanishi mumkin.
157 Sensor tarmoqlari elementlariga misol keltiring. Aqlli soat, gaz sensor, elektr sensor, ekg elektrotlari
158 Sensor qurilmalarini asosiy vazifasi nimadan iborat? Sensor o'lchanadigan jismoniy harakatni elektr ekvivalentiga aylantiradi va elektr signallari osongina yuborilishi va qo'shimcha ishlov berilishi uchun uni qayta ishlaydi. Sensor ob'ekt mavjud yoki yo'q (ikkilik) yoki qanday o'lchov qiymatiga erishilganligini (analog yoki raqamli) chiqara oladi.
159 Hozirda qaysi sohalarda IoT texnologiyasidan foydalaniladi?- IoT ko’plab iqsodiy soxalarda joriy etib borilmoqda, masalan, tibbiyotda (aqll tibbiyot yoki teletibbiyot), qishloq xo’jaligida (aqlli qishloq xo’jalik), transport tizimida (aqlli transport tizimi), uyda (aqlli uy), shaharsozlikda (aqlli shahar), ta’limda (aqllli ta’lim) va ko’plab boshaqa sohalarda. Faraz qilaylik, tibbiyot sohasida IoT texnologiyasini joriy etish bilan qanday natijalarga erishildi. Inson yoki bemorning tanasiga joylashtirilgan sensor (harakat, istma, kislorod, yurak urishi tezligi, nafas olish yoki boshqalari)lar insondagi o’zgarishlarni masofadan turib kuzatish va zarurat bo’lganida masofadan turib davolash imkoniyatlari ishlab chiqilmoqda
160 Sensor qurilmalarida qanday muammolar mavjud? - Hotira, xavfsizlik,quvvat,
161 Sensor tarmoqlari uchun maxsus operatsion tizim talab etiladimi? – XA yoki yo
162 Sensor tarmog'i necha qismdan iborat? 3 TA yoki 4 ta
163 Sensor qurilmalarni boshqaruvchi qurilma qanday nomlanadi?- controller
164 Nima sababdan sensor tarmoqlarining resurslari cheklangan bo'ladi? - Quvvati va sigimi boshqarish imkoniyati chieklanganligi.
165 Sensor qurilmalarini taqdim etadigan afzalliklari nimadan iborat? – 1. Tarmoq tugunlarini o'z-o'zini tashkil qilish (o'z-o'zini sozlash, o'zini davolash va o'zini optimallashtirish).
2. Ma'lumotlar paketlarini yo'naltirish va tugunlarni joylashtirish.
3. Tarmoq tugunlarining quvvat sarfini minimallashtirish va butun tarmoqning umrini ko'paytirish.
4. Ma'lumot to'plash va umumlashtirish.
5. Tarmoq uzatish tezligi va ma'lumot uzatish tezligini boshqarish.
6. Tarmoq qamrovini maksimal darajada oshirish.
7. Belgilangan xizmat sifatini ta'minlash (QoS).
8. Ruxsatsiz kirishdan himoya.
166 Nima sababdan sensor qurilmalarida ma'lumot almashish tezligi past? - Otkazuvchanlik qobiliyati cheklangan
167 Sensor tarmoqlarida qanday marshrutlash protokollaridan foydalaniladi? - Olsr va mrp
168 Sensor tarmoqlarini qurishda qanday tarmoq topologiyalaridan foydalaniladi? – hohlagan.
169 Sensor tarmoqlarida axborot xavfsizligi darajasi qay darajada ta'minlangan? - Talab darajasida emas
170 Sensor tarmoqlarini talab darajasida takomillashtirish uchun nimalarga ahamiyat berish lozim?- Operatsion tizim imkoniyatlari, taomill eng uzuni
171 Tarmoq xavfsizligi qanday vositalar orqali ta'minlanadi? Aparat dasturiy taminoti
172 Tarmoq pog'onasida kimlar axborot xavfsizligini himoyalashga mas'ul? - Provayderlar, eng uzun javob
173 Internet foydalanuvchilari uchun tarmoq xavfsizligi kafolatlanganmi? - kafolatlanmagan
174 Autentifikatsiya nima maqsadda ishlatiladi? Foydaaalanuvchini identifikatsiyalash uchun
175 Internet saytlarida mavjud resurslardan foydalanishga kim ruxsat beradi?- Adminstra
176 Axborotlarni maxfiyligi qanday ta'minlanadi? shifrlash
177 Foydalanuvchilar axborot xavfsizlini buzulishida aybdor bo'lishlari mumkinmi? XA
178 Nima uchun axborot xavfsizligi borgan sari dolzarb bo'lib bormoqda? Axborotlar, intelektual mulk darajasiga yetib bormoqda
179 Qanday muhitlarda axborot xavfsizligi dajarasi yuqoriroq? - Simli va optik
180 Ilovalar axborot xavfsizlikni ta'minlashi mumkinmi? - XA
181 Kompyuter tarmoqlarida xavfsizlikni ta'minlash uchun nima ishlab chiqilishi lozim - Havfsizlik siyosati
182 Konvergent so'zining ma'nosini ko'rsating. - atamasi ingliz tilidagi «convergence» so’zidan kelib chiqqan bo’lib, «bir nuqtada birlashish» degan ma’noni bildiradi.
183 Qanday holatlarda konvergensiya jarayoni yuzaga keladi?- Umumiy holda konvergentsiya uchta: tarmoqlar konvergentsiyasi, xizmatlar konvergensiyasi va ilovalar konvergensiyasi pog’onalariga ega. Tarmoq pog’onasida konvergentsiya aloqani IP asosidagi yagona transport platformasiga ko’chirish evaziga ekspluatatsiyon xarajatlarni kamaytirishga imkon beradi. Ilovalar konvergent-siyasi esa ilovalarni turli uzatish muhitlari orqali yetkazishni ta’minlaydi.
184 Konvergent tarmoqlariga misol keltiring. - Bulutuz wifi bir biri bilan almashish jarayotni
185 Turli tarmoqlar va ularning formatini moslashtirib beruvchi qurilmani ko'rsating - shlyuz
186 Konvergent tarmoqlarining elementlarini ko'rsating - media-shlyuz (MG) telefon tarmog‘idan tovush chaqiriqlarini terminallaydi, tovushni qisadi va paketlaydi, IP tarmoqda qisqargan tovushli paketlarni uzatadi, shuningdek IP tarmoqdan tovushli chaqiriqlari uchun teskari operatsiyani o‘tkazadi. ISDB/POTS chaqiriqlari signalizatsiya ma’lumotlarini media-shlyuz kontrolleriga uzatadi yoki signalizatsiyani N.323 xabarga o‘zgartirish shlyuzda amalga oshiriladi. Yuqorida keltirilgan media-shlyuz masofadan kira olish, marshrutlash, tarmoqning virtual qismlari, TCP/IP trafikni filtrlash va boshqalar uchun funksionallikni kiritishi mumkin.
- signalizatsiya shlyuzi (SG) signalizatsiyani o‘zgartirish uchun xizmat qiladi va uni kommutatsiyalanadigan paketli tarmoq o‘rtasida tiniq uzatishni ta’minlaydi. U signalizatsiyani terminalashtiradi va xabarni media-shlyuz kontrolleriga yoki signalizatsiyaning boshqa shlyuzlariga IP orqali uzatadi.
- media-shlyuz kontrolleri (MGC) ro‘yxatga oladi va media-shlyuzning o‘tkazish qobiliyatini boshqaradi. Media-shlyuz orqali xabarlar bilan telefon stansiyalari bilan almashinadi. Quyida keltirilgan sxemada yuqorida keltirilgan barcha elementlarni o‘z ichiga olgan NGN tarmog‘iga misol keltirilgan
Mashurtizator, switch eng uzun
187 Konvergent tarmoqlariga o'tishning asosiy sababi - Хизмат турларини бирлаштириш ва турли тармоқ инфратузилмаларини ягона кўринишга олиб келиш. Яратилаётган ҳар бир хизматларни телекоммуникациянинг ҳар бир секторига, масалан, бизнес, ташкилот ва фойдаланувчилар қатламига етказиб бериш ҳамда ягона платформага ўтиш ва хизматларни сифатли тақдим этиш.
188 Konvergensiyaning kamchilik tomonlarini ko'rsating
189 Tarmoq operatsion tizimiga ta'rif bering.
190 Windows server tarmoq operatsion tizimi bo'la oladimi?
191 Windows serverni qaysi tashkilot ishlab chiqqan.
192 IoT qanday ma'noni anglatadi - Narsalar interneti (IoT) boshqa qurilmalar va tizimlar bilan ma'lumotlarni Internet orqali ulash va almashtirish uchun datchiklar, dasturiy ta'minot va boshqa texnologiyalar bilan o'rnatilgan jismoniy ob'ektlar tarmog'ini - "narsalar" ni tavsiflaydi. IoT so’zini texnik jihatdan izohlamoqchi bo’lsak, o’zaro bog’langan tizimlar va o’zaro internet orqali bog’langan ob’ektlar tushuniladi va ularning o’zaro bog’lanishi natjasida hosil bo’lgan ekotizimda insonlarning aralashuvisiz simsiz tarmoq bo’ylab ma’lumotlar yig’iladi, monitoring qilinadi va uzatiladi.
193 Nima uchun IoT texnologiyasi ishlab chiqildi?- IoT turli ishlab chiqaruvchi tashkilotlarning operatsion tizim, dasturiy ta’minot, ilovalar, sensorlar, ulovchi interfeyslar (API), sizmsiz muhitlarini o’z ichiga olishi mumkin. Bunday muhitlar bitta muhit hisoblansada bir nechta tarmoqlardan tarkib topishi mumkin, masalan, Bluetooth tarmog’i, Wi-Fi tarmog’i, Ethernet tarmog’i, sensor tarmog’i, internet tarmog’i, elektr tarmog’i. Bu esa o’z navbatida turli protokollarda ishlashni taqozo etadi. Protokollarning ba’zilarda axborot xavfsizligi masalalari ko’rib chiqilgan bo’lsa, ba’zilarida ko’rib chiqilmagan. Ba’zi standartlar yangi avlod standartlari bilan ishlash imkoniyati cheklangan yoki ikki turli operatsion tizim bir biri bilan o’zaro ma’lumot almashishda tez uzulishlar sodir etadi. Shu tariqa IoT turli tarmoq texnologiyalari, protokollari, operatsion tizimlari, ilovalari va standartlaridan tashkil topgan tarmoq ko’rinishiga ega bo’ladi. Bu esa IoT texnologiyalarini birga ishlash, xavfsiz muhit hosil qilish, ishonchli bo’lishi, uzilishlar darajasini kamayish va boshqa talablarni qo’yadi.
194 Bulutli texnologiya qanday imkoniyatlarni taqdim etadi? Saqlash, yangilash, sarflarni tejash, xotir
195 Tumanli texnologiya qanday imkoniyatlarni taqdim etadi? - Ushbu texnologiya foydalanuvchi joylashgan o’rniga yaqin joyda bo’lib, tezkor javob qaytarish, ma’lumotlarni ishonchliligi ta’minlash, axborotlarni himoyalash va maxfiylikni nazorat qilish imkoniyatini beradi, shuningdek tumanli texnologiya – bulutli texnologiyaga ma’lumotlarni uzatish, ishlov berish, tahlil qilish va saqlash uchun ketadigan vaqt va xarajatlar miqdorini samarali tejashni taqdim etadi. Otkazuvchaligi eng uzun
196 Ko'p foydalaniladagin tarmoq operatsion tizimlarining nechta asosiy turi bor – 5 ta?
197 Bulutli texnologiyada axborot xavfsizligi doimiy kafolatlanganmi? -
198 Zamonaviy kompyuter tarmoqlari bilan an’anaviy kompyuter tarmoqlarini qanday farqlari bor? – imkoniyatli va sigimli
zamonaviyga: IoT, булутли технология, туманли технология KENG POLASALI DIAPAZON.
An’anaviyga: local, mintaqaviy, global; . ASOSAN TOR POLASALI DIAPAZON
199 Tumanli va bulutli texnologiyalarning farqini tushuntirib bering. - Tumanli kichik bulutli katta
1.Switch qaysi guruh qurilmasiga kiradi
kommutator
2. OSI modelining kanal pog‘onasida qaysi protokollar ishlatiladi?
PPP, IEEE 802.22, Ethernet, DSL, ARP
3. 224.XXX.XXX.XXX — 239.XXX.XXX.XXX bu Ipv4 ning qaysi sinfi?
D
4. TCP / IP tarmoqlarida tranzit paketlarning IP manzillarini o‘zgartiruvchi mexanizmi-
NAT
5. Kompyuter tarmog‘ining segmentlarini (tarmoq osti) bitta tarmoqqa birlashtirishga mo‘ljallangan OSI modelining ikkinchi darajali tarmoq qurilmasi.
bridge
6. Ethernet texnologiyasidagi MTU kengaytmasini aniqlang
Maximum Transmission Unit
7. Quyidagi dasturlardan qaysi biri tarmoq emulyatori emas?
LAN cal
8. Lokal tarmoq Fast Ethernet va Gigabit Ethernet tarmoqlarida foydalanilgan kabel kategoriyasini aniqlang
CAT6
9. OSI ning nechanchi bosqichida paketni xatosiz va yo‘qotmasdan, kerakli ketma-ketlikda yetkazib berishni amalga oshiradi?
4
10. Qaysi javovda IPv4 ga misol to‘g‘ri keltirilmagan?
MAC kengaytmasini aniqlang
Media Access Control
2. Masofalari 200 kilometrgacha bo‘lgan mahalliy tarmoqlar uchun 1980-yillarning ma'lumotlarni uzatish standarti. Optik-tolali uzatish liniyalaridan foydalaniladi, 100 Mbit / s gacha tezliklar ta'minlanadi. Bu-
FDDI
3. Ethernet tarmog‘iga qaysi kompaniya va qachon asos solgan?
Xerox (1972)
4. Lokal xisoblash tarmoqlarining ma’lumotlar almashinish muxiti qanday turlarga bo‘linadi?
A,B,C javoblar to‘g‘ri
5. Kompyuter tarmog‘ining segmentlarini (tarmoq osti) bitta tarmoqqa birlashtirishga mo‘ljallangan OSI modelining ikkinchi darajali tarmoq qurilmasi.
bridge
6. Lokal tarmoq 10BASE-T, 100BASE-T4 tarmoqlarida foydalanilgan kabel kategoriyasini aniqlang
CAT4
7. ____ bu-OSI tarmoq modelining kanal darajasi protokoli. FR protokoli tomonidan ruxsat etilgan maksimal tezlik 34,368 megabit / s (E3 kanallari) ni tashkil qiladi. Kommutatsiya: nuqta-nuqta.
Frame relay
8. Bir yoki bir nechta tarmoq segmentlari ichida kompyuter tarmog‘ining bir nechta tugunlarini ulash uchun mo‘ljallangan qurilma.
switch
9. Halqaro standart ISO 11801 sertifikatiga ega va ma'lumot uzatish tezligi 10 Gigabit sekundgacha bo‘lgan kabel kategoriyasini aniqlang
CAT7
10. OSI modeli nechta pog‘onadan tashkil topgan?
7
11. Lokal hisoblash tarmog‘idagi kompyuterlarning joylashishini ifodalovchi termin qanday nomlanadi?
Topologiya
12. Qaysi javovda IPv6 ga misol to‘g‘ri keltirilgan?
FF80::123:1234:ABCD:EF12
13. OSI modeli 4-pog‘onasi nomi?
transport
14. Lokal tarmoq 1000BASE-TX tarmog‘ida foydalanilgan kabel kategoriyasini aniqlang
CAT5e
15. Tarmoq arxitekturasi nechaga ajraladi?
2
16. ARPANET tarmog‘i qachon tashkil qilingan?
1969
17. UDP protokolida malumotlar qanday nomlanadi?
datagram
18. Tarmoqlarda ma'lumotlarni uzatishda kard to‘qnashuvi bu-
kolliziya
19. Qoidalar va marshrutlash jadvallari asosida turli xil tarmoq segmentlari o‘rtasida paketlarni uzatuvchi ixtisoslashgan qurilma
Router
20. Ethernet tarmoq paketida qabul qiluvchi va jo‘natuvchi manzili necha baytdan tashkil topgan?
6
OSI modeli nechta pog‘onadan tashkil topgan?
7
2. Kompyuter tarmoqlarida ma’lumotlar dasturlar yordamida kichik bloklarga bo‘linadi va bir kompyuterdan ikkinchisiga uzatiladi. Bunday bloklar nima deb ataladi?
Paket
3. Lokal tarmoq 10BASE-T va token ring tarmoqlarida foydalanilgan kabel kategoriyasini aniqlang
CAT3
4. OSI modeli 3-pog‘onasi nomi?
tarmoq
5. Paketni kommutatsiya qilish va multiplekslash texnologiyasi.
ATM
6. Paketni xatosiz va yo‘qotmasdan, kerakli ketma-ketlikda yetkazib berishni protokoli?
TCP
7. 128.0.XXX.XXX — 191.255.XXX.XXX bu Ipv4 ning qaysi sinfi?
B
8. WAN tarmog‘ining to‘liq nomi to‘g‘ri ko‘rsatilgan javobni aniqlang.
Wide Area Network
9. Kommutatorning 2960 modeli qaysi yorliqda aks etadi?
10. OSI modeli 1-pog‘onasi nomi?
fizik
1. IEEE 802.15 standarti
Bluetooth
2. 128.0.XXX.XXX — 191.255.XXX.XXX bu Ipv4 ning qaysi sinfi?
B
3. WLAN kengaytmasini aniqlang
Wireless Local Area Network
4. OSI modelining kanal pog‘onasida qaysi protokollar ishlatiladi?
PPP, IEEE 802.22, Ethernet, DSL, ARP
5. OSI modeli nechta pog‘onadan tashkil topgan?
7
6. WAN tarmog‘ining to‘liq nomi to‘g‘ri ko‘rsatilgan javobni aniqlang.
Wide Area Network
7. L2 kommutatori OSI modelining qaysi pog‘onasida ishlaydi?
kanal
8. TCP protokolida malumotlar qanday nomlanadi?
segment
9. Switch qaysi guruh qurilmasiga kiradi
kommutator
10. Quyidagi IP manzillardan qaysi biri global miqyosdagi IP manzil hisoblanadi
8.8.8.8
HTTPS protokoli uchun standart portni ko‘rsating
443
2. OSI modelining tarmoq pog‘onasida qaysi protokollar ishlatiladi?
IPv4 va IPv6
3. OSI ning nechanchi bosqichida aloqa o‘tkazish vaqtini boshqaradi (ya’ni aloqani o‘rnatadi, tasdiqlaydi va tamomlaydi) va abonentlarni mantiqiy nomlarini tanish, ularga ega bo‘lish huquqini nazorat qilishvazifalari ham bajariladi?
5
4. L2 kommutatori OSI modelining qaysi pog‘onasida ishlaydi?
kanal
5. 0.XXX.XXX.XXX — 127.XXX.XXX.XXX bu Ipv4 ning qaysi sinfi?
A
6. FastEthernet port tezligi qanday birlikda o‘lchanadi?
Mbit / s
7. OSI ning nechanchi bosqichi paketlarni manzillash, mantiqiy nomlarni jismoniy tarmoq manziliga o‘zgartirish, teskariga ham va shuningdek paketni kerakli abonentga jo‘natish yo‘nalishini tanlashga javobgar?
3
8. OSI modeli 1-pog‘onasi nomi?
fizik
9. Halqaro standart ISO 11801 sertifikatiga ega va ma'lumot uzatish tezligi 10 Gigabit sekundgacha bo‘lgan kabel kategoriyasini aniqlang
CAT7
10. ARPANET tarmog‘i qachon tashkil qilingan?
1969