1. Osi modeli nechta sathdan iborat?



Download 31,85 Kb.
Sana13.06.2022
Hajmi31,85 Kb.
#665173
Bog'liq
Tarmoq xavfsizligi oraliq test


1. OSI modeli nechta sathdan iborat?
7
2. Tarmoq foydalanuvchisini autentifikatsiya qilish – bu…
 Tarmoq foydalanuvchisining haqiqiyligini o‘rnatish
3. Kompyuter jinoyatchiligi uchun javobgarlikni belgilovchi me’yorlarni ishlab chiqish, dasturchilarning mualliflik huquqini himoyalash, jinoiy va fuqarolik qonunchiligini hamda sud jarayonini takomillashtirish qaysi choralarga kiradi?
 Huquqiy
4. Professional xakerlar-bu:
 Siyosiy maqsadni ko‘zlovchi, tekin daromadga intiluvchi xakerlar
7. Virtual ximoyalangan tunnelda qanday ulanish ishlatiladi?
 Ochiq tarmoq orqali o‘tkazilgan ulanish
8. Tarmoq ma'lumotlari almashinuvining asosiy (bo‘linmas) birligi nima?
 Paket
9. Qaysi sath ma'lumotlar patokidagi ma'lumotlarni segmentlash va qayta yig‘ish vazifasini
bajaradi?
 Transport sathi
10. Bugungi kunda aniqlangan kompyuter tarmoqlariga suqilib kiruvchilarni ko‘rsating?
 Xakerlar, krakerlar, kompyuter qaroqchilari
11. Simmetrik shifrlashning noqulayligi – bu:
 Maxfiy kalitlar bilan ayirboshlash zaruriyatidir
12. Xatolik dastur yuklanishiga to‘sqinlik qiladi. Bu qanday tahdid turi?
 Dasturning buzilishi yoki undagi xatoliklar
13. … - bu da'vo qilingan foydalanuvchi, jarayon yoki qurilmaning haqiqiyligini tekshirish tartibi.
 autentifikatsiya
14. Umuman olganda, tashkilotning kompyuter muhiti qanday xavf- xatarga duchor bo‘lishi mumkin?
 1-ma'lumotlarni yo‘qotilishi yoki o‘zgartirilishi, 2-Servisning to‘xtatilishi
16. OSI modelining 1-sathida (ya'ni, fizik sathda) ishlaydigan, aloqa uchun tarmoqdagi qurilmalarni birlashtiruvchi tarmoq qurilmasi nima?
 Hub
26. Tamoqlararo ekranlarning asosiy vazifasi-bu?
 Korxona ichki tarmog‘ini Internet global tarmoqdan suqilib kirishidan himoyalash
28. TCP/IP steki nechta sathdan iborat?
 4
35. Tarmîqlararî ekranning vazifasi-bu:
 Ishînchli va ishînchsiz tarmîqlar îrasida ma`lumîtlarga kirishni bîshqaridi
37. Qaysi standart îrqali îchiq kalit sertifikatlarini shakllantirish amalga îshiriladi?
 X.509
38. Oxirgi tizimlar o‘rtasidagi fizik kanal orqali strukturalanmagan bitlar potokini uzatadi. Bu qaysi sathning vazifasi?
 Fizik sath
39. Kompyuter jinoyatchilarini qiziqishiga sabab bo‘ladigan nishon-bu:
 Korporativ kompyuter tarmoqlari
40. Zarar keltiruvchi dasturlar-bu:
 Trîyan dasturlari, mantiqiy bîmbalar
41. …tarmoq orqali uzatilayotgan axborotning sirliligini, ya’ni faqatgina yuboruvchi va qabul qiluvchiga tushunarli bo‘lishini, axborotning sofligini hamda paketlarni
autentifikatsiyalashni amalga oshiradi?
 IPsec
42. Qaysi tarmoq topologiyasi mavjud emas?
Jurnal
43. Qaysi taüminot konfidenitsal axborotdan foydalanishga imkon bermaydi?
 Tashkiliy
44. Ma’lumotlarni uzatish tarmog‘ida qaysi funksional talablar axborot xavsizligini
taüminlovchi tizim axborotni uzatish jarayonida ishtirok etuvchi foydalanuvchilarning haqiqiyligini aniqlash imkoniyatini taminlashi lozim?
 Foydalanuvchini autentifikatsiyalash
45. TCP/IP protokoli stekining birinchi qatlamini ko‘rsatadigan variantni tanlang.
 Fizik
47. Ochiq kalit sertifikati – bu…
 Asimmetrik kalitlar juftligi egasining haqiqiyligini aniqlash vositasi
48. Quyidagi protokollardan qaysi biri ilova sathining autentifikatsiya protokoli sifatida ishlatiladi?
 TACACS
50. WWW xizmatlaridan foydalanishning asosiy protokoli:
 HTTP
9. Axborot xavfsizligini taʼminlash tizimining egiluvchanligi deganda nima tushuniladi?
 Qabul qilingan va oʻrnatilgan himoya chora va vositalari
10. TCP/IP steki nechta sathdan iborat?
 4
11. Oxirgi tizimlar oʻrtasidagi fizik kanal orqali strukturalanmagan bitlar potokini uzatadi. Bu qaysi sathning vazifasi?
 Fizik sath
14. Pogʻonalarning qaysi tartibi toʻgʻri hisoblanadi?
 1 - fizik, 2 - kanal, 3 - tarmoq, 4 - transport, 5 -seans, 6 -taqdimot, 7 - ilova
15. Xodim tashkilot noutebookini avtoturargohda toʻsatdan tushirib qoʻyishi. Bu qanday
tahdid turi?
 Inson xatoliklari
16. Simsiz tarmîqlar xavfsizligiga tahdidlarni koʻrsating?
 Nazîratlanmaydigan hudud va yashirincha eshitish, boʻgʻish va xizmat koʻrsatishdan vîz kechish
20. Port security qaysi tarmoq qurilmalarida sozlanadi?
 Komutator
26. IPv4 manzilida nechta oktet bor?
 4
27. 255.255.255.128 maskali(niqobli) tarmoqda nechta IP manzil mavjud?
 128
28. Uyishtirilmagan tahdid, yaʼni tizim yoki dasturdagi qurilmaning jismoniy xatoligi – bu…
 Tasodifiy tahdid
29. 3G tarmogʻida xavfsizlik tahdidlari nima?
 Niqoblanish, ushlab olish, frod (qalloblik)
36. Foydalanuvchi sohasining xavfsizligi…
 Xavfsizlik darajasi yoki xavfsizlikni taʼminlash metodlarini amalgam oshirishga doir maʼlumotni foydalanuvchiga taqdim etish
39. Hozirda qanday IP manzillar qoʻllanilmoqda?
 IPv4 va IPv6
40. /27 maska qanday koʻrinishga ega?
 255.255.255.224
44. Kriptotizimlarning kriptobardoshliligi qanday baholanadi?
 Asliga mîs kelishi shart boʻlmagan, ammî aslining xususiyatlariga ega boʻlgan nusxalarni
yaratadigan dastur
45. Konsentrator (Hub) OSI modelining qaysi sathida ishlaydi?
 1
2. Foydalanuvchilarni aloqa kanallari va kommutatsiya vositalarini qoʼllagan holda oʼzaro
maʼlumot almashishlari, tarmoqdagi texnik, dasturiy, axborot resurslaridan
foydalanishlari uchun yagona tizimga ulangan kompyuterlar toʼplami qaysi?
 Kompyuter tarmogʼi
2. Foydalanuvchilarni aloqa kanallari va kommutatsiya vositalarini qoʼllagan holda oʼzaro
maʼlumot almashishlari, tarmoqdagi texnik, dasturiy, axborot resurslaridan
foydalanishlari uchun yagona tizimga ulangan kompyuterlar toʼplami qaysi?
 Kompyuter tarmogʼi
3. ACL da "permit" komandasi nimani bildiradi?
 ruhsat berish
4. Qaysi kabel odatdagi diametri 1 mm bo‘lgan ikkita izolyatsiyalangan mis simlardan
iborat?
 O‘ralgan juft lik
5. Ochiq kalitli kriptografiya metod va g‘oyalarini tushunish nimada yordam beradi?
 Kompyuterda parol saqlashga
6. Spam–bu:
 Jonga teguvchi reklama xarakteridagi elektiron tarqatma
7. Qaysi javîbda tarmîqning adaptiv xavfsizligi elementi nîto‘g‘ri ko‘rsatilgan?
 Xavf-xatarlarni yo‘q qilish
8. Har qanday davlatda axborot xavfsizligining huqukiy ta’minoti qaysilarni o‘z ichiga
oladi?
 Xalqaro va milliy huquqiy me’yorlarni
10. Virtual himoyalangan tunnelning asosiy afzalligi-bu:
 Tashqi faol va passiv kuzatuvchilarning foydalanishi juda qiyinligi
11. Xizmat qilishdan voz kechishga undaydigan taqsimlangan hujum turini ko‘rsating?
 DDoS (Distributed Denial of Service) hujum
12. TCP/IP protokollar stekini birinchi sathi keltirilgan variantni tanlang.
 Fizik
13. Ma’lumot uzatish tizimini qurish va uning ishlashi qaysi bitta asosiy printsip asosida
amalga oshiriladi?
 Qonuniylik
14. OSI modelining 1-sathida (ya'ni, fizik sathda) ishlaydigan, aloqa uchun tarmoqdagi
qurilmalarni birlashtiruvchi tarmoq qurilmasi nima?
 Hub
15. Xodimlarga qanday xizmatlar ko‘rsatilishiga ruxsat berish kerak?
 Pochta, shifrlangan pochta, internet
16. DHCP ning asosiy vazifasi nima?
 Avtomatik ravishda IP manzillarni ajratadi
17. Elektron pochta protokoli portini belgilang.
 25
19. Rezervlash protokollari berilgan qatorni toping?
 STP, RSTP
20. Tarmoqdagi axborotga masofadan bo‘ladigan asosiy namunaviy hujumlarni
ko‘rsating?
 1- tarmoq trafigini taxlillash, 2 - tarmoqning yolg‘on obektini kiritish, 3 - yolg‘on marshrutni
kiritish, 4 - xizmat qilishdan voz kechishga undaydigan hujumlar
21. Axborot xavfsizligini ta’minlovchi tizimni yaratishning qaysi bosqichida axborot
xavfsizligi tahdidlari tasnif qilinadi?
 Taxdidklar tahlili
22. Tashkiliy tadbirlarga nimalar kirmaydi?
 Litsenziyali antivirus dasturlarni o‘rnatish
23. Simmetrik shifrga nisbatan asimmmetrik shifrning ustunligi nima?
 Maxfiy shifrlash kaliti faqat bir tomonga ma'lum bo‘lishi
24. Ma`lum qilingan fîydalanuvchi, jarayon yoki qurilmaning haqiqiy ekanligini tekshirish
muîlajasi-bu:
 Autentifikatsiya
25. OSI modelida 2-sathni ko‘rsating?
 Kanal sathi
26. Frame Relay – bu…
 OSI tarmoq modelining kanal pog‘ona protokoli
28. "Ulanishga asoslanmagan" protokollar oilasini toping?
 UDP
29. Veb-sahifalar quyidagi formatga ega (kengaytma):
 .HTML
30. Himoyalangan virtual xususiy tarmoqlar nechta turkumga bo‘linadi?
 3 ta
32. Gipermatnni uzatish protokoli:
 HTTP
33. Optik kabelda ma'lumot qanday ko‘rinishda uzatiladi?
 Nur
34. ATM tarmoqlarinig xavfsizligiga tahdid deganda nima tushuniladi?
 Ma'lumot uzatish tizimlari axborot sohasiga bo‘lgan ehtimolli ta’sir
35. VPN qanday avzalliklarga ega?
 Axborot sir saqlanadi, masofaviy saytlar axborot almashinuvini tez amalga oshirishadi
36. Nomlari ketma – ketligi to‘g‘ri ko‘yilgan jarayonlarni ko‘rsating?
 Identifikatsiya, Audentifikatsiya, avtorizatsiya, maümurlash
37. Parol – bu …
 Tizim yoki fayllarga kirish ruxsatini olish uchun qo‘llaniladigan kod
38. TCP/IP steki nechta sathdan iborat?
 4
40. Sub`ektga ma`lum vakîlat va resurslarni berish muîlajasi-bu:
 Avtîrizatsiya
41. Tarmoqlararo ekran(firewall) – bu:
 avtorizatsiya qilingan ma'lumotlardan tashqari barcha trafikni blokirovka qilish uchun
mo‘ljallangan tarmoqqa kirishni boshqarish qurilmasi
42. Axborot xavfsizligi strategiyasi va himoya tizimi arxitekturasi nima asosida ishlab
chiqiladi?
 Axborot xavfsizligi konsepsiyasi asosida
43. WEB-sahifalarni ko‘rish uchun nima mo‘ljallangan?
 brauzerlar
44. ...- tugunlar kommunikatsiyaning OSI modelidagi 2 qatlamda ishlovchi tarmoq
qurilmalaridir. «aqlli xab» deb ham yuritiladi.
 Switch
46. Quyidagi parametrlarni qaysi biri bilan ma`lumîtlarni himîyalash amalga îshiriladi?
 Hujum qiluvchining IP-manzili, qabul qiluvchining pîrti
48. Makroviruslar axborotni ishlovchi zamonaviy tizimlarning qaysi qismini ko‘proq
zararlashi kuzatiladi?
 Makrodasturlarini va fayllarini, xususan ommaviy muharrirlarning fayl-hujjatlarini va elektron
jadvallarini zararlaydi
49. Texnik amalga îshirilishi bo‘yicha VPNning guruhlarini korsating?
 Marshrutizatorlar asosidagi VPN, tarmoqlararo ekranlar asosidagi VPN, dasturiy ta'minot
asosidagiVPN, ixtisoslashtirilgan apparat vositalar asosidagi VPN
50. Qanday tarzda ochiq kalitli kriptotizim algoritmlaridan qo‘llaniladi?
 Uzatiladigan va saqlanadigan ma'lumotni mustaqil himoyalash vositasi sifatida
Download 31,85 Kb.

Do'stlaringiz bilan baham:




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©www.hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish