A. Tarmoq ma'murlari yoki operatorlari



Download 36,89 Kb.
Sana16.01.2022
Hajmi36,89 Kb.
#371813
Bog'liq
Yakuniy kibersiyosat2021


1. Vasiy - bu tizim/ma'lumotlar bazasini har doim unga tegishli bo'lmasdan "himoya qiluvchi" funktsiya. Bunga kim javobgar?

A. Tarmoq ma'murlari yoki operatorlari.

B. Kotiblar.

C. Tashkilotlar rahbarlari.

D. Vasiylik va homiylik xodimlari mavjud emas.

2. Foydalanuvchilar - ……… ..

A. Resurslardan foydalanish va aktivlarning mavjudligi, yaxlitligi va maxfiyligini ta'minlash uchun mas'ul - Xavfsizlik siyosatini amalga oshirish uchun mas'ul.

B. tashkilot uchun xavfsizlik siyosati, standartlari, yoʻriqnomalari, tartiblari va yoʻriqnomalarini ishlab chiqish, amalga oshirish, boshqarish va koʻrib chiqish uchun javobgardir.

C. xavfsizlik siyosatini amalga oshirish va amalga oshirish uchun javobgardir.

D. to'g'ri javob yo'q.

3. Tashkilot egalari nima uchun javobgardir?

A. Barcha javoblar to‘g‘ri.

B. ularning axborot tizimlari tashkilotning xavfsizlik siyosatiga muvofiq tegishli xavfsizlikni amalga oshirishini ta'minlaydi.

C. Tegishli sezuvchanlik darajalari yoki tasnifi haqida qaror qabul qiling.

D. Kirish huquqlariga ruxsat berish.

4. Axborot tizimlari auditori nima uchun javob beradi?

A. Barcha javoblar to‘g‘ri.

B. xavfsizlik maqsadlariga erishilayotganligi to'g'risida rahbariyatga mustaqil ishonchni ta'minlash.

C. Xavfsizlik siyosatlari, standartlari, tamoyillari, protseduralari va yo'riqnomalari tashkilotning xavfsizlik maqsadlariga erishish uchun mos keladimi yoki yo'qligini aniqlang.

D. maqsadlar va nazorat amalga oshirilayotganligini aniqlash.

5. Xavfsizlik tashkilotini ishga olish tartibini belgilang.

A. Barcha javoblar to‘g‘ri.

B. O'tgan faoliyat haqida so'rov.

C. Ta'lim hujjatlarini ekspertizadan o'tkazish.

D. Mehnat shartnomalarini tuzish.

6. Xavfsizlik tashkilotlari mehnat shartnomalarini tuzishda nimalarga e'tibor berishadi?

A. Ma'lumotni oshkor qilmaslik, ish axloqi, telefon yoki internetdan foydalanmaslik.

B. Mehnat odob-axloqi.

C. telefon va internetdan foydalanmaslik ..

D. Javoblar orasida to‘g‘ri javob yo‘q.

7. Xavfsizlik tashkilotiga ishga qabul qilingan xodimlarga qanday imtiyozlar beriladi?

A. Barcha javoblar to‘g‘ri.

B. Kalitlar, shaxsiy guvohnomalar.

C. Parollar.

D. Xodimga jihozlar.

8. Xodim xavfsizlik tashkilotida ishlashni to'xtatganda, ishdan bo'shatish tartibida tashkilot nimaga e'tibor berishi kerak?

A. Barcha javoblar to‘g‘ri.

B. Xodim muassasani tark etganda barcha kirish kartalari va jihozlari qaytarilishini ta'minlash.

C. Xodim ishdan bo'shatilgandan so'ng darhol foydalanuvchi ruxsatini olib tashlang.

D. To'xtatib turish sezilganda intizomiy jazo choralariga rioya qiling.

9. Xavfsizlik tushunchasiga nimalar kiradi?

A. Ogohlantirish materiallari, treninglar, yangiliklardan xabardorlik.

B. Treninglarda qatnashish.

C. axborot xavfsizligini ta'minlash.

D. Turli ommaviy axborot vositalarida yoritilgan yangiliklar.

10. ......... tashkilotni himoya qilish uchun qabul qilingan xavfsizlik choralarini tavsiflovchi yuqori darajadagi hujjat yoki hujjatlar to'plami?

A. Xavfsizlik siyosati.

B. Tashkilot siyosati.

C. Kiberhujum siyosati.

D. Hujjat siyosati.

11. Xavfsizlik siyosati qanday qadriyatlarni saqlaydi?

A. Barcha javoblar to‘g‘ri.

B. Maxfiylik.

C. Aktiv, mavjudlik.

D. Yaxlitlik.

12. Xavfsizlik siyosati qanday toifalarga bo'linadi?

A. Jismoniy xavfsizlik, xodimlarni boshqarish, apparat va dasturiy ta'minot.

B. Xodimlarni boshqarish, IT vakillari.

C. Texnik va dasturiy ta’minot, ishchilar toifasi.

D. IT vakillari, investorlar.

13. Jismoniy xavfsizlik nima?

A. Xodimlar va rahbariyat uchun jismoniy aktivlarni himoya qilish uchun qaysi himoya vositalaridan foydalanishni tavsiflaydi, eshiklar, kirish punktlari, kuzatuv, signalizatsiya va boshqalarni o'z ichiga oladi.

B. Xodimlaringizga kundalik faoliyatlarini, masalan, parollarni boshqarish, maxfiy ma'lumotlarni xavfsiz saqlash va h.k.larni xavfsiz boshqarish yoki amalga oshirishni ayting.

C. Administratorga qanday turdagi texnologiyadan foydalanishni, tarmoqni qanday boshqarishni, nimani sozlashni va qanday qilishni aytadi va tizim va tarmoq ma'murlari uchun amal qiladi.

D. To'g'ri javob yo'q.

14. Xodimlarni boshqarish nima?

A. Xodimlaringizga kundalik ishlarini, masalan, parollarni boshqarish, maxfiy ma'lumotlarni xavfsiz saqlash va h.k.larni xavfsiz boshqarish yoki amalga oshirishni ayting.

B. Xodimlar va rahbariyat uchun jismoniy aktivlarni himoya qilish uchun qanday himoya vositalaridan foydalanishni tavsiflaydi, eshiklar, kirishlar, kuzatuv, signalizatsiya va boshqalarni o'z ichiga oladi.

C. Administratorga qanday turdagi texnologiyadan foydalanishni, tarmoqni qanday boshqarishni, nimani sozlashni va qanday qilishni aytadi va tizim va tarmoq ma'murlari uchun amal qiladi.

D. To'g'ri javob yo'q.

15. Birinchi raqamli kompyuter qachon yaratilgan?

A. 1943 yilda

B. 1940 yilda

C. 1942 yilda

D. 1945 yilda

16. Kompyuter viruslari nazariyasi ilk bor nechanchi yilda nashr etilgan?

A. 1949 yilda

B. 1950 yilda

C. 1945 yilda

D. 1947 yilda

17. 1950-yillarning oxirida nimalar paydo bo'ldi?

A. Telefon qo'ng'irog'i imkoniyati.

B. Kiberjinoyat boshlandi.

C. Kiberxavfsizlik fan sifatida kiritildi.

D. Hech qanday yangiliklar yo'q edi.

18. Zararli xakerlik haqida birinchi marta qayerda xabar berilgan?

MIT gazetasida A..

B. New York Times gazetasida.

C. Oksford universiteti byulletenida.

D. Bu haqda hech qayerda xabar berilmagan.

19. Xavfsizlik xizmatining maqsadlari nimalardan iborat?

A. Barcha javoblar to‘g‘ri.

B. Axborot xavfsizligining asosiy tamoyillarini belgilang.

C. AT xavfsizligi talablarini tavsiflab bering.

D. Axborot xavfsizligi talablari va Blueprints zarurligini muhokama qiling.

20. Axborot xavfsizligi maqsadlarining asosiy tamoyillari nimalardan iborat?

A. Barcha javoblar to‘g‘ri.

B. Tizimlar va ma'lumotlarning ruxsatsiz oshkor etilishining oldini olish.

C. Tizim va ma'lumotlarga ruxsatsiz o'zgartirishlarning oldini olish.

D. Ishlab chiqarish va xizmatlar ko'rsatishdagi uzilishlarning oldini olish.

21. Tashkilotning o'ziga xos talablariga moslashtirilgan talablar, qonunchilik, me'yoriy-huquqiy hujjatlar, biznes, IT rahbarlarining ta'siri. Bu tushunchalar qaysi yo'nalishga tegishli?

A. Shaxsiy xavfsizlik rejasi

B. Xavfsizlik.

C. Shaxsiy ma'lumotlar.

D. Axborot xavfsizligi.

22. Tashkilotning xavfsizlik siyosati, standartlari, asosiy qoidalari, protseduralari va yo'riqnomalarini ishlab chiqish, amalga oshirish, boshqarish va ko'rib chiqish uchun kim javobgar?

A. Axborot tizimlari xavfsizligi bo'yicha mutaxassislar.

B. Kiberxavfsizlik vakillari.

C. Ijro hujjatlariga mas’ul shaxslar.

D. Tarmoq xavfsizligi bo'yicha mutaxassislar.

23. Xavfsizlik siyosatining afzalliklarini eng yaxshi tavsiflovchi javobni toping.

A. Barcha javoblar to‘g‘ri.

B. Kengaytirilgan ma'lumotlar va tarmoq xavfsizligi.

C. Xatarlarni kamaytirish.

D. Tarmoqning yuqori ishlashi.

24. Kiberfazoning nechta darajasi mavjud?

A. 4

B. 6


C. 3

D. 2


25. Yaxshi xavfsizlik siyosati nechta xususiyatga ega?

A. 8


B. 6

C. 5


D. 7

26. Xavfsizlik siyosatingizning o'ziga xos xususiyatlaridan kelib chiqqan holda javob toping?

A. Ixchamlik va ravshanlik, tushunarlilik, amaliylik, barqarorlik.

B. Protsessual tolerantlik, qisqalik va ravshanlik, tartib-intizom, maxfiylik.

C. Foydalilik, maqsadlilik, ixchamlik va tushunarlilik, mahalliylik.

D. Tushunuvchanlik, amaliylik, oshkoralik, bag‘rikenglik.

27. Xavfsizlik talablarining nechta turi mavjud?

A. 4


B. 3

C. 2


D. 5

28. Qaysi bo'limda xavfsizlik tartib-qoidalari, xavfsizlik, protseduralar, o'zaro bog'liqlik va hujjatlarga e'tibor qaratilgan?

A. Siyosat tavsifi.

B. Amaliy tavsif.

C. Xavfsizlikning tavsifi.

D. Hujjat tavsifi.

29. Ishlash xavfsizligi tushunchasiga to'g'ri javobni toping?

A. Xavfsizlik siyosatining roli, mas'uliyati va funksiyalarini belgilaydi.

B. Siyosat dasturdagi har bir tizim uchun kompyuter tizimlari arxitekturasining joylashishini nazarda tutadi.

C. Siyosat nima uchun tuzilganligi haqida batafsil tushuntirish.

D. Asosiy e'tibor xavfsizlik tartib-qoidalari, xavfsizlik, o'zaro bog'liqlik va hujjatlarga qaratiladi.

30. Quyidagi javoblardan qaysi biri xavfsizlik siyosati hisobga olinishi kerak bo'lgan asosiy ma'lumotlarni taqdim etadi?

A. Umumiy tavsif.

B. harakat maydoni.

C. siyosatning tavsifi.

D. Protsessual xavfsizlik.

31. ............ - bu siyosat nima uchun tuzilganligi haqida batafsil tushuntirish. Nuqtalar o‘rniga to‘g‘ri javobni toping?

A. Maqsad.

B. Siyosat.

C. Aloqa ma'lumotlari.

D. Maqsadli auditoriya.

32 ............. bu xavfsizlik siyosatining har bir jihati uchun bayonotdir. Nuqtalar o‘rniga to‘g‘ri javobni toping?

A. Siyosat.

B. Maqsad.

C. Aloqa ma'lumotlari.

D. Maqsadli auditoriya.

33. Axborot xavfsizligi siyosatining asosiy turlari qanday?

A. 3


B. 5

P. 7


D. 4

34. Axborot xavfsizligi siyosatini ishlab chiqishning yakuniy bosqichini ko'rsating.

A. Xizmat bosqichi

B. Tekshirish bosqichi

C. Tahlil bosqichi

D. Dizayn bosqichi

35. Axborot xavfsizligi siyosatini amalga oshirish bosqichini to‘g‘ri tavsiflovchi javobni toping.

A. Xorijiy nashriyotlar

B. Internet

C. NIST kabi hukumat saytlari

D. Professional adabiyot

36. Axborot xavfsizligi siyosatini monitoring qilish, yuritish va o‘zgartirish uchun mas’ul bo‘lgan siyosatni ishlab chiqish guruhi qaysi bosqichdan iborat?

A. A. Xizmat

B. Amalga oshirish

C. Tahlil

D. Tekshirish

37. Siyosatni tasdiqlash va amalga oshirish uchun markazlashtirilgan avtomatlashtirilgan vosita …….

A. VigilEnt

B. EISP

C. ISSP


D. NIST

38. Axborot xavfsizligi siyosatini tarqatish vositasi noto‘g‘ri yozilgan qatorni toping.

A. OAV

B. Siyosatni e'lonlar taxtasida joylashtirish



C. Elektron pochta

D. Intranet

39. Tashkilot tomonidan baholanadigan resurs qanday nomlanadi?

A. Aktiv


B. Tahdid agenti

C. Xavf


D. Qarshi choralar va himoya choralari

40. Nomaqbul hodisaning yuz berish ehtimoli qanday nomlanadi?

A. Xavf

B. Hujum


C. Zaiflik

D. Tahdid

41. Xatarlarni tahlil qilishning qo'shimcha afzalliklari noto'g'ri ko'rsatilgan qatorni qidiring.

A. Tabiiy ofatlarning ta'sirini yumshatish uchun ishlatilishi mumkin.

B. Sug'urta va javobgarlik uchun ishlatilishi mumkin.

C. Qarshi choralar ko'rish va yangi nazorat va tartiblarni amalga oshirish uchun ishlatilishi mumkin.

D. Xavfsizlikdan xabardorlik dasturlarini qonuniylashtirish uchun foydalanish mumkin.

42. Miqdoriy tavakkalchilikni tahlil qilish uchun nechta usuldan foydalaniladi?

A. 2

B. 3


C. 4

D. 5


43. Qarshi va himoya choralari …….

A. Potensial xavfni kamaytirish tashkiloti

B. Qoldiq xavf

C. Tashkilot tomonidan baholangan manba (jismoniy yoki mantiqiy)

D. To'g'ri javob yo'q

44. Boshqarishning bo'shashishi tushunchasining to'g'ri ifodasini toping.

A. Qoldiq xavf = Umumiy zaiflik - Qarshi choralar

B. Qoldiq xavf = Umumiy xavf - tahdid

C. Qoldiq xavf = Umumiy xavf - zaiflik

D. Qoldiq xavf = Umumiy zaiflik - tahdid

45. Axborot xavfsizligi bo'yicha samarali ta'lim va xabardorlik kampaniyasini boshlashdan oldin nima qilish kerak?

A. Axborot xavfsizligi siyosatini ishlab chiqish

B. Axborot tizimlarini qo'llab-quvvatlashni tekshiring

C. Axborot xavfsizligini monitoring qilish

D. Xavflarni tahlil qilish

46. ​​Maslahatchini yollash narxi texnik nazorat narxi bilan qanday taqqoslanadi?

A. Minimal

B. Maksimal

C. Deyarli teng

D. Ularni solishtirish mantiqqa to‘g‘ri kelmaydi

47. Yaxshi axborot xavfsizligi dasturi .............. boshlanadi va tugaydimi?

A. Axborot xavfsizligi siyosati

B. Axborot tizimlarining xavfsizligi

C. Kiberxavfsizlik

D. Audit

48. Ko'pincha eng arzon boshqaruv vositasi bo'lsa ham amalga oshirish eng qiyin bo'lgan tizimni toping.

A. Axborot xavfsizligi siyosati

B. Ichki audit

C. Tashqi audit

D. Jismoniy himoya

49. Axborot tizimlaridan to'g'ri foydalanish uchun javobgarlikning adekvat taqsimlanishini ta'minlash uchun kim javobgar?

A. Boshqaruv

B. Tizim administratori

C. IS siyosatini ishlab chiquvchi

D. Tarmoq administratori

50. Murakkab o'zgarishlarga ustuvorlik berishning tasdiqlangan mexanizmi.

A. Buqaning ko'zlari modeli

B. Hisob ma’lumotlari modeli

C. Rol namunasi

D. Bell-LaPadula modeli

51. Bullseye modelining ichki bosqichi qanday nomlanadi?

A. Ilova


B. Siyosat

C. Tarmoq

D. Tizim

52. Bull's Eye modeli …….

A. Barcha javoblar to‘g‘ri

B. Murakkab o'zgarishlarga ustuvorlik berishning isbotlangan mexanizmi

C. Muammoni hal qilish umumiydan xususiyga o'tish

D. Shaxsiy muammolarni emas, balki tizimli yechimlarga e'tibor qarating

53. Axborot yoki axborot tizimi uchun har qanday potentsial xavf …… hisoblanadi.

A. Tahdid

B. Hujum

C. Zaiflik

D. Xavf

54. Tahdid agenti - …….

A. Xavf keltirishi mumkin bo'lgan manba

B. Tashkilot tomonidan baholanadigan resurs

C. Mavjud axborot tizimining kamchiliklari

D. Nomaqbul hodisaning yuzaga kelish ehtimoli

55. Quyidagilardan qaysi biri xavfni baholash va yuzaga keladigan tahdidlarni o'z ichiga olmaydi?

A. Xavfsizlik xabari

B. Yangi texnologiya

C. Madaniy o'zgarishlar

D. Texnologiyadan ruxsatsiz foydalanish (masalan, simsiz texnologiyalar, soxta modemlar, PDA - shaxsiy raqamli yordamchilar, kontrafakt dasturiy ta'minot)

56. Quyidagilardan qaysi biri tahdidga misol emas?

A. Server xonasiga talablarning yetarli emasligi

B. Ruxsatsiz kirish

C. Uskuna xatosi

D. Asosiy xodimlarni yo'qotish

57. Axborot tizimlarida konfidensiallikka nisbatan qanday qiyinchiliklar yuzaga keladi?

A. axborot chiqib ketishining texnik kanallari haqidagi maʼlumotlar yopiladi

B. Shaxsiy kriptografiya yo'lida ko'plab texnik muammolar to'sqinlik qiladi

C. barcha javoblar to'g'ri

D. Barcha javoblar noto'g'ri

58. Tahdid - bu ...

A. ma'lum bir tarzda axborot xavfsizligini buzish imkoniyati

B. ma'lumotlarni to'plash va jamoaviy foydalanish uchun mo'ljallangan dasturiy ta'minot tilining tashkiliy-texnik vositalari tizimi

C. Identifikatsiya jarayoni rivojlanishning hozirgi holatiga ushbu bosqich talablariga javob beradi

D. Barcha javoblar noto'g'ri

59. Xavf manbai ..

A. potentsial hujumchi

B. hujumchi

C. to'g'ri javob yo'q

D. Barcha javoblar noto'g'ri

60. Xavf oynasi - bu ...

A. Zaif nuqta ehtimoli paydo bo'lgan paytdan boshlab bo'shliq yopilgan paytgacha bo'lgan vaqt oralig'i.

B. maʼlum bir fan sohasining maʼlum sinfi masalalarini yechish uchun oʻzaro bogʻliq dasturlar majmuasi

C. kompyuterda foydalanuvchi muammosini hal qilish algoritmi vazifalarini tavsiflash uchun rasmiylashtirilgan til.

D. Barcha javoblar noto'g'ri

61. Foydalanish imkoniyatlariga tahdidlar qanday komponentlar bo‘yicha tasniflanadi:

A. qo'llab-quvvatlovchi infratuzilmaning ishlamay qolishi

B. foydalanuvchining voz kechishi

C. dasturdagi xatolik

D. Barcha javoblar noto'g'ri

62. Ichki nosozliklarning asosiy manbalari quyidagilardir:

A. belgilangan ishlash qoidalaridan chetga chiqish

B. ma'lumotlarni yo'q qilish

C. barcha javoblar to'g'ri

D. Barcha javoblar noto'g'ri

63. Virus bu ...

A. boshqa dasturlarga kiritish orqali qayta taqsimlanadigan kod

B. ob'ektning so'rovga o'z turiga ko'ra javob berish qobiliyati, shu bilan birga bir xil usul nomi turli sinf ob'ektlari uchun ishlatilishi mumkin.

C. muayyan vazifani bajarish uchun kichik dastur

D. Barcha javoblar noto'g'ri

64. Tahdidlarning kelib chiqish tabiati:

A. Barcha javoblar to‘g‘ri

B. qasddan

C. tabiiy

D. tasodifiy

65. Tahdidlar paydo bo'lishining zaruriy shartlari:

A. Barcha javoblar to‘g‘ri

B. subyektiv

C. qasddan

D. maqsadli

66. Birovning huquqini tortib olish tahdidlarning qaysi turiga kiradi?

A. mulk huquqining buzilishi

B. tarkibni buzish

C. tashqi muhit

D. Barcha javoblar noto'g'ri

67. Axborot xavfsizligiga tahdidlarning asosiy manbalari quyidagilardan iborat:

A. Ma'lumotlarni ushlash, ma'lumotlarni o'g'irlash, tizim arxitekturasini o'zgartirish

B. Ma'lumotlarni o'g'irlash, tizim ma'murlariga pora berish, ish qoidalarini buzish

C. Qattiq disklarni o'g'irlash, tarmoqqa ulanish, insayder savdosi

D. Barcha javoblar noto'g'ri

68. Axborot xavfsizligi turlari:

A. Shaxsiy, korporativ, davlat

B. Mijoz, server, tarmoq

C. Mahalliy, global, aralash

D. Barcha javoblar noto'g'ri

69. Axborot xavfsizligi siyosatining printsipi quyidagilardan iborat:

A. Tarmoq (tizim) himoyasini chetlab o'tishning mumkin emasligi

B. Tarmoq, tizimning asosiy bo'g'inini mustahkamlash

C. Kirishni to'liq blokirovka qilish

D. Barcha javoblar noto'g'ri

70. Axborot xavfsizligi siyosatining printsipi quyidagilardan iborat:

A. Tarmoq (tizim)dagi eng himoyalanmagan bo‘g‘inning xavfsizligini kuchaytirish.

B. Ishning xavfsiz holatiga o'tish

C. To'liq foydalanuvchi ruxsati

D. Barcha javoblar noto'g'ri

71. Axborot xavfsizligi siyosatining printsipi - bu:

A. Tarmoq mijozlari (tizimi)ga kirish huquqini (mas'uliyat, imtiyozlarni) bo'lishish.

B. Tengdoshli tarmoqni himoya qilish, tizim

C. Mos, bir xil turdagi dasturiy ta'minot va apparat

D. Barcha javoblar noto'g'ri

72. Xavfsizlik siyosati quyidagilarga asoslanadi:

A. tashkilot IP haqida umumiy tushuncha;

B. tegishli tashkilotlarning siyosatini o'rganish;

C. xavf tahlili.

D. barcha javoblar noto'g'ri

73. Risk funksiya hisoblanadi:

A. mumkin bo'lgan zarar miqdori;

B. axborot tizimidan foydalanuvchilar soni;

C. tashkilotning ustav kapitali

D. barcha javoblar noto'g'ri

74. Risklarni boshqarish bosqichlariga quyidagilar kiradi:

A. aktivlarni aniqlash;

B. majburiyatlarni tugatish;

C. baholash ob'ektlarini tanlash.

D. barcha javoblar noto'g'ri

75. Tahdidlarni tahlil qilishning birinchi bosqichi:

A. tahdidlarni aniqlash;

B. tahdidning autentifikatsiyasi;

C. tahdidlarni bartaraf etish.

D. barcha javoblar noto'g'ri

76. Axborot tizimida parollarni saqlashning eng yaxshi usuli qanday?

A. Hashing

B. Umuman saqlamang

C. Arxivlash

D. Faqat xavfsizlik devori yoqilgan holda saqlang

77. Viruslar qaysi tizimlarda dinamikroq tarqaladi?

A. Android

B. L.inux

C. macOS


D. Windows

78. Kompyuter xavfsizligiga eng katta tahdid:

A. Troyanlar

B. Spam


C. Qurtlar

D. Spyware

79. Axborot tizimlari nima uchun yaratilgan?

A. muayyan axborot xizmatlarini olish

B. axborotni qayta ishlash

C. barcha javoblar to'g'ri

D. Barcha javoblar noto'g'ri

80 Butunlikni quyidagilarga bo'lish mumkin:

A. Barcha javoblar to‘g‘ri

B. statik

C. dinamik

D. strukturaviy

81. IBM qachon talabalarni yangi kompyuterini sinab ko'rishga taklif qildi?

A. 1967 yilda

B. 1963 yilda

C. 1969 yilda

D. 1965 yilda

82. Creeper kompyuter dasturini kim yaratgan?

A. Bob Tomas.

B. Rey Tomilson.

C. Stiv Jobs.

D. Stiv Voznak.

83. Elektron pochta ixtirochisi kim?

A. Rey Tomilson.

B. Bob Tomas.

C. Stiv Voznak.

D. Stiv Jobs.

84. ARK operatsion tizimini ishlab chiqishda foydalanilgan raqamli apparat korporatsiyasi kompyuteri qachon va kim tomonidan buzilgan va nusxalangan?

A. 1979 yilda Kevin Mitnik.

B. 1978 yilda Stiv Jobs.

C. 1976 yilda Bob Tomas.

D. 1974 yilda Rey Tomilson.

85. Troyan otlari va kompyuter viruslari birinchi marta nechanchi yildan boshlab qo'llanila boshlandi?

A. 1980 yildan

B. 1981 yildan

C. 1983 yildan

D. 1985 yildan

86. KGBga axborot sotish maqsadida 400 ta harbiy kompyuterlarni, jumladan, Pentagonning asosiy kadrlarini sindirgan odam kim?

A. Markus Xess Berkli.

B. Rey Tomilson.

C. Bob Tomas.

D. Stiv Voznak.

87. 1987 yil nechanchi yil tug'ilgan?

A. antivirus.

B. virus.

C. telefoniya.

D. kompyuter.

88. Birinchi …… dasturlar noyob virus kodlari ketma-ketligini aniqlash uchun kontekstli qidiruvni amalga oshiruvchi noyob skanerlardan iborat edi. Nuqtalar o‘rniga to‘g‘ri javobni toping.

A. antivirus dasturi.

B. viruslar.

C. seyflar.

D. telefonlar.

89. Polimorf viruslar nima?

A. Aniqlanmaslik uchun dastlabki algoritmni saqlagan holda mutatsiyaga uchragan kod

B. Oddiy virus.

C. Kompyuterlarni butunlay o'chirib qo'yadigan viruslar.

D. Bunday virus yo'q.

90. EICAR (European Institute for Computer Antivirus Research) qachon tashkil etilgan?

A. 1990 yilda

B. 1991 yil

C. 1993 yilda

D. 1995 yilda

91. Birinchi antiviruslar nimaga asoslangan edi?

A. imzo bilan.

B. kodlar bo'yicha.

C. asosda.

D. hech narsaga asoslanmagan.

92. Birinchi antivirus qachon paydo bo'lgan?

A. 1992 yilda

B. 1991 yil

C. 1993 yilda

D. 1995 yilda

93. Umumiydan xususiyga o‘tish bilan bog‘liq masalalar qanday modelda hal qilinadi?

A. Buqaning ko'zlari modeli

B. Hisob ma’lumotlari modeli

C. Rol namunasi

D. Bell-LaPadula modeli

94. Buqa ko‘zi modeli nechta sathdan iborat?

A. 4

B. 5


C. 6

D. 7


95. Axborot xavfsizligi siyosati nima?

A. Tashkilotning boshqaruv siyosatining rasmiy bayonotini ifodalaydi.

B. Uskunaning to'g'ri ishlashini ko'rsatadi.

C. Xizmat nazoratini ifodalaydi

D. Dasturiy ta'minotning to'g'ri ishlashini ko'rsatadi.

96. Axborot xavfsizligi siyosatiga rioya qilish uchun nimalar qilish zarurligini batafsilroq tavsiflovchi ushbu vosita nima?

A. Standart

B. Jarayon

C. Nafaqa

D. Boshqarish

97. NIST 800-14 maxsus nashriga ko‘ra, axborot xavfsizligi siyosatining nechta turi mavjud?

A. 3


B. 4

C. 6


D. 5

98. Quyidagilardan qaysi biri AX siyosatining eng yuqori darajasi hisoblanadi?

A. Korporativ axborot xavfsizligi dasturi siyosati

B. Muayyan muammo uchun xavfsizlik siyosati

C. Tizimga xos xavfsizlik siyosati

D. Barcha javoblar to‘g‘ri

99. Quyidagi fikrlardan qaysi biri EISP uchun mos emas?

A. EISP to'g'ridan-to'g'ri missiya va qarash bayonotlarini to'g'ridan-to'g'ri tasdiqlamasligi kerak.

B. EISP tashkilotdagi barcha xavfsizlik sa'y-harakatlari uchun strategik yo'nalish, ko'lam va ohangni belgilaydi.

C. EISP axborot xavfsizligining turli sohalari, jumladan, axborot xavfsizligi siyosati, amaliyoti va boshqa foydalanuvchilarning mas'uliyatini ta'minlash uchun mas'uliyatni yuklaydi.

D. EISP axborot xavfsizligi dasturini ishlab chiqish, amalga oshirish va boshqarish uchun talablarni boshqaradi.

100. Korporativ xavfsizlik falsafasining umumiy ko'rinishi bu ...

A. EISP

B. NIST 800-14

C. Buqaning ko'zi

D. To'g'ri javob yo'q

101. Xodimni ham, tashkilotni ham samarasizlik va noaniqlikdan himoya qiluvchi AX siyosatining turini toping.

A. Muayyan muammo uchun xavfsizlik siyosati

B. Korporativ axborot xavfsizligi dasturi siyosati

C. Texnik yordamni nazorat qilishni ifodalaydi

D. Barcha javoblar to‘g‘ri

102. Quyidagilardan qaysi biri sizning muayyan muammoingiz uchun xavfsizlik siyosatiga mos kelmaydi?

A. Tashkilotning barcha xavfsizlik sa'y-harakatlari uchun strategik yo'nalish, ko'lam va ohangni aniqlash

B. Texnologiyaga asoslangan tizimdan foydalanish haqida taxminlar qilish

C. Hujjatli nazoratni ta'minlovchi jarayonlar va organlarni aniqlash

D. Xodimning texnologiyadan qanday maqsadlarda foydalanishi va foydalana olmasligi haqida umumiy tushuncha berish.

103. Quyidagilardan qaysi biri biznesning uzluksizligini rejalashtirishga tegishli?

A. ISSP


B. EISP

C. NIST 800-14

D. AXXB

104. Quyidagi bayonotlarning qaysi biri “Foydalanuvchilar siyosatda ko‘rsatilganidan boshqa maxsus kirish huquqlariga ega emas” degan gapga tegishli?

A. Ruxsat etilgan kirish

B. Maqsad bayoni

C. Ruxsatsiz kirish

D. Tizimni boshqarish

105. Axborot resurslarini muhofaza qilish bo'yicha qo'llanma …….

A. NIST


B. ISSP

C. EISP


D. DRM

106. Axborot xavfsizligi siyosatining noto‘g‘ri ifodasini toping

A. Axborot xavfsizligi siyosati doimiy ravishda yangilanib turishi kerak

B. Axborot xavfsizligi siyosati hech qachon qonunga zid kelmasligi kerak

C. IBX siyosati, agar e'tiroz bildirilsa, sudga tortilishi kerak.

D. IS siyosatini to'g'ri saqlash va boshqarish kerak

107. Bull's Eyening qaysi darajasida tizimlar server kompyuterlari, ish stoli kompyuterlari, jarayon va ishlab chiqarishni boshqarish tizimlari sifatida ishlatiladi?

A. Tizimlar

B. Siyosat

C. Tarmoqlar

D. Ilovalar

108. “Tashkilotning tarmoq infratuzilmasi va umumiy tarmoqlardagi tahdidlar uchrashadigan joy” bayonoti “Buqa ko‘zi” modelining qaysi darajasiga tegishli?

A. Tarmoqlar

B. Siyosat

C. Tizimlar

D. Ilovalar

109. Buqa ko'zi diagrammasidagi tashqi qatlam Buqa ko'zining qaysi darajasiga tegishli?

A. Siyosat

B. Tarmoqlar

C. Tizimlar

D. Ilovalar

110. Amaliy tizimlar Bull's Eye modelining qaysi darajasiga to'g'ri keladi, ya'ni ofis avtomatizatsiyasi va elektron pochta ilovalari kabi paketlangan ilovalardan yuqori samarali ERP paketlar va tashkilot tomonidan ishlab chiqilgan maxsus ilovalargacha?

A. Ilovalar

B. Siyosat

C. Tarmoqlar

D. Tizimlar

111. Quyidagi mulohazalardan qaysi biri axborot xavfsizligi siyosatiga mos kelmaydi?

A. Axborot xavfsizligi siyosati apparat yoki dasturiy ta'minotning to'g'ri ishlashini aniqlashi kerak.

B. Axborot xavfsizligi siyosati - bu tashkilotda maqbul va nomaqbul xatti-harakatlarni belgilovchi qoidalar to'plami.

C. Axborot xavfsizligi siyosati tashkilotning boshqaruv siyosatining rasmiy bayonotidir.

D. IS siyosati noto'g'ri xatti-harakatlar uchun jazo belgilashi va apellyatsiya tartibini ta'minlashi kerak.

112. IS standarti …….

A. Axborot xavfsizligi siyosatiga rioya qilish uchun nima qilish kerakligi haqida batafsil ko'rsatmalar

B. Axborot tizimlarini texnik ta'minlash

C. Axborot tizimlarining dasturiy ta'minoti

D. Qurilmaning nosozliklarini bartaraf etish bo'yicha ko'rsatmalar

113. Quyidagilardan qaysi biri Korxona axborot xavfsizligi siyosatiga (EISP) taalluqli emas?

A. EISP IS siyosatiga rioya qilish uchun nima qilish kerakligi haqida batafsilroq bayonot.

B. EISP tashkilotdagi barcha xavfsizlik sa'y-harakatlari uchun strategik yo'nalish, ko'lam va ohangni belgilaydi.

C. EISP axborot xavfsizligining turli sohalari, jumladan, axborot xavfsizligi siyosati, amaliyoti va boshqa foydalanuvchilarning mas'uliyatini ta'minlash uchun mas'uliyatni yuklaydi.

D. EISP axborot xavfsizligi dasturini ishlab chiqish, amalga oshirish va boshqarish uchun talablarni boshqaradi.

114. Quyidagilardan qaysi biri ISSPga taalluqli emas?

A. Tashkilotning barcha a'zolari birgalikda xavfsizlik uchun javobgarlikni to'liq ifoda etdi

B. ISSP xodimi texnologiyadan qanday maqsadlarda foydalanishi yoki foydalanmasligi haqida umumiy ma'lumot berish.

C. ISSP yuridik harakatlar uchun asos sifatida foydalanilmasligi kerak

D. ISSP ham xodimni, ham tashkilotni samarasizlik va noaniqlikdan himoya qiladi

115. Samarali ISSP bu ……

A. Texnologiyaga asoslangan tizimdan foydalanish haqida taxminlar qilish

B. Axborot texnologiyalari xavfsizligi elementlari

C. Axborot texnologiyalari xavfsizligiga bo'lgan ehtiyoj

D. Axborot texnologiyalari xavfsizligidagi mas'uliyat va rol

116. Quyidagi komponentlardan qaysi biri ISSP komponenti emas?

A. Korporativ xavfsizlik falsafasiga umumiy nuqtai

B. Maqsad bayoni

C. Ruxsat etilgan foydalanish

D. Tizimni boshqarish

117. Quyidagi javoblarning qaysi biri “Maqsad nima va unga erishish uchun kim mas’ul?” gapiga tegishli.

A. Maqsad bayoni

B. Siyosatning buzilishi

C. Mas'uliyat chegaralari

D. Ruxsat berilgan kirish

118. Quyidagi javoblarning qaysi biriga “jinoiy, shaxsiy, buzg‘unchi va haqoratli foydalanishni taqiqlash” iborasi tegishli?

A. Taqiqlangan foydalanish

B. Maqsad bayoni

C. Ruxsat etilgan kirish

D. Tizimni boshqarish

119. Foydalanuvchilar va ma'murlarning mas'uliyatini aniqlash uchun qaysi komponent javobgar?

A. Tizim boshqaruvi

B. Siyosatning buzilishi

C. Ruxsat etilgan kirish

D. Taqiqlangan foydalanish

120. Har bir qoidabuzarlik uchun jazo belgilash qaysi tarkibiy qism tomonidan amalga oshiriladi?

A. Siyosatni buzish

B. Tizimni boshqarish

C. Maqsad bayoni

D. Mas'uliyat chegaralari

121. Axborot xavfsizligi siyosatini ishlab chiqish necha bosqichdan iborat?

A. 5


B. 7

C. 3


D. 6

122. Axborot xavfsizligi siyosatini ishlab chiqish loyihasi doirasining batafsil tavsifi qaysi bosqichga tegishli?

A. Tekshirish bosqichi

B. Tahlil bosqichi

C. Dizayn bosqichi

D. Amalga oshirish bosqichi

123. Tashkilotning axborot xavfsizligi hujjatlashtirish, yangi yoki yaqinda yuzaga kelgan xavflarni baholash yoki IT auditi qaysi bosqichga tegishli?

A. Tahlil bosqichi

B. Tekshirish bosqichi

C. Dizayn bosqichi

D. Amalga oshirish bosqichi

124. Qaysi komponent siyosatni ishlab chiqish uchun mas'ul, siyosatni monitoring qilish, qo'llab-quvvatlash va o'zgartirish uchun javob beradi?

A. Xizmat ko'rsatish bosqichi

B. Amalga oshirish bosqichi

C. Dizayn bosqichi

D. Tekshirish bosqichi

125. VigilEnt siyosat markazi - ...

A. Siyosatni tasdiqlash va amalga oshirishning markazlashgan markazi

B. Ehtiyotkorlik siyosatini boshqarishning yuqori standartlari - ishdan bo'shatilgan xodimlarning da'volaridan himoya qilish

C. Siyosatni monitoring qilish, qo'llab-quvvatlash va o'zgartirish uchun mas'ul siyosat ishlab chiqish guruhi

D. Tashkilotning axborot xavfsizligiga bo'lgan ehtiyojlarini hujjatlashtiradigan yangi yoki yaqinda xavflarni baholash yoki IT auditi.

126. Axborot xavfsizligi siyosatini ishlab chiqishda birinchi qadam nimadan iborat?

A. Tekshirish bosqichi

B. Tahlil bosqichi

C. Dizayn bosqichi

D. Texnik xizmat ko'rsatish bosqichi

127. Axborot xavfsizligi siyosatini tahlil qilish bosqichi quyidagilardan qaysi biriga olib keladi?

A. Tashkilotning axborot xavfsizligiga bo'lgan ehtiyojlarini hujjatlashtirgan yangi yoki yaqinda xavflarni baholash yoki IT auditi.

B. Siyosatni ishlab chiqish loyihasi doirasining batafsil tavsifi

C. Ta'sir etuvchi manfaatdor tomonlarning ishtiroki

D. Texnologiyani qo'llashni yuqori darajadagi siyosatni qo'llashga yo'naltirilganligi

128. Axborot xavfsizligini ta’minlash dasturining muvaffaqiyatini nima belgilaydi?

A. Axborot xavfsizligi siyosati

B. O'z vaqtida tekshirish

C. To'g'ri o'rnatilgan dasturiy ta'minot

D. Xodimlarning bilim darajasi

129. ISSP ni yaratish/boshqarishning nechta umumiy yondashuvlari mavjud?

A. 3


B. 4

C. 2


D. 5

130. ISSP ni yaratish/boshqarishga umumiy yondashuvga mos kelmaydigan javobni toping.

A. ISSP ilovasini yuqori darajadagi siyosatni qo'llashga yo'naltirish

B. Muayyan masalalarga moslashtirilgan alohida mustaqil ISSP hujjatlarini yaratish

C. Barcha masalalarni qamrab oluvchi yagona ISSP hujjatini yaratish

D. Tanlangan masalalar bo'yicha aniq tafsilotlarni ko'rib chiqishda umumiy siyosatni yaratish / boshqarishni birlashtiradigan modulli ISSP hujjatini yaratish.

131. Texnik xizmat ko'rsatish bosqichi - ...

A. Siyosatni monitoring qilish, qo'llab-quvvatlash va o'zgartirish uchun mas'ul siyosat ishlab chiqish

B. Asosiy adabiyotlar to'plami

C. Tashkilotning axborot xavfsizligiga bo'lgan ehtiyojlarini hujjatlashtirish

D. Yuqoridagi barcha javoblar to‘g‘ri.

132. Mavjud AT siyosati va asosiy ma’lumotnoma materiallari majmuasi AT siyosatining qaysi bosqichiga tegishli?

A. Tahlil bosqichi

B. Tekshirish bosqichi

C. Dizayn bosqichi

D. Amalga oshirish bosqichi

133. Tizim xavfsizligi siyosati bo'yicha qanday ko'rsatmalar va tartiblar muayyan tizimlar, texnologiyalar va ilovalarni konfiguratsiya qilishni nazarda tutmaydi?

A. To'g'ri javob yo'q

B. Bosqinlarni aniqlash tizimlari (IDS)

C. Xavfsizlik devori konfiguratsiyasi

D. Ish stantsiyasining konfiguratsiyasi

134. Quyidagilardan qaysi biri ISSPga taalluqli emas?

A. Xavfsizlik devori konfiguratsiyasi

B. Xavfsizlik nazorati / sinovini buzishni taqiqlash

C. Uyda korporativ tizimlardan foydalanish

D. Korporativ tarmoqlarda shaxsiy jihozlardan foydalanish

135. Quyidagilardan qaysi biri tashkilotning xavfsizlikni ta’minlash bo‘yicha umumiy sa’y-harakatlarining strategik yo‘nalishi, ko‘lami va ohangini aniqlash uchun javobgardir?

A. EISP


B. NIST

C. ISSP


D. VigilEnt

136. Tahdidlarni aniqlash uchun kirish manbasini ko'rsating.

A. Barcha javoblar to‘g‘ri

B. Tizim administratorlari

C. Auditorlar

D. Xavfsizlik xodimlari

137. Xakerlik - bu …….

A. Tahdid

B. Hujum

C. Zaiflik

D. Xavf

138. Hujum - …….

A. Zaifliklar orqali zarar yetkazishga qaratilgan harakat

B. Potentsial xavf manbai

C. Nomaqbul voqea sodir bo'lish ehtimoli

D. Axborot yoki axborot tizimi uchun har qanday ehtimoliy tahdid

139. Risk tahlilining nechta turi mavjud?

A. 2


B. 3

C. 5


D. 4

140. Xatarlarni tahlil qilish …….

A. Barcha javoblar to‘g‘ri

B. Biznes jarayonlari va axborot tizimlariga tahdidlarni aniqlash.

C. Xatarlarni yumshatish bo'yicha maxsus chora-tadbirlarni amalga oshirishni ko'rib chiqish

Yaxshiroq nazoratni talab qilishi mumkin bo'lgan aniq vaziyatlarni tahlil qilish

141. Eng yaxshi foydalanish siyosati to'g'ri amalga oshirilishini ta'minlash uchun nima qilish kerak?

A. Administrator muntazam ravishda xavfsizlik tekshiruvlarini o'tkazishi kerak.

B. Jazolar qo'llanilishi kerak.

C. hujumlar yoki harakatlarni blokirovka qilish.

D. Hech qanday cheklovlar bo'lmasligi kerak.

142. Ushbu siyosatlarning qaysi biri tashkilotdagi xavfsizlikning muayyan muammosini hal qiladi?

A. Muammoli xavfsizlik siyosati.

B. Tashkilotning axborot xavfsizligi siyosati.

C. Tizim xavfsizligi siyosati.

D. To'g'ri javob yo'q.

143. Xavfsizlik siyosatini muvaffaqiyatli amalga oshirish bo'yicha tavsiyalardan noto'g'ri javobni toping?

A. Ruxsat berilgan har qanday narsani inkor eting.

B. Har bir siyosatni ko'rib chiqing va tashkilotda qanday amalga oshirilishi haqida o'ylang.

C. Tegishli siyosat vositalari mavjudligini ta'minlash.

D. Tarmoq yoki siyosatni ixtiyoriy ravishda o'zgartirish kerakmi yoki yo'qmi, reja tuzing.

144. Xavfsizlik siyosatini ishlab chiqish necha bosqichdan o'tadi?

A. 8

B. 7


P. 9

D. 12


145. Qanday bayonotlar tashkilotning xavfsizlik siyosatini muvaffaqiyatli qiladi?

A. Aniq va ixcham gaplardan.

B. Uzoq va qisqa gaplardan.

C. To‘liq va uzun gaplardan.

D. To'g'ri javob yo'q.

146. Quyidagilardan qaysi biri xavfsizlik siyosatini ishlab chiqish va amalga oshirish bosqichlariga misol emas?

A. Tashkilotning asosiy maqsadlarini taqdim etish.

B. Standart umumiy qoidalar.

C. Penaltilar.

D. Xavfni baholash.

147. Siyosat bayonoti nima?

A. Tashkiliy siyosatning asosiy tuzilmasini belgilovchi tuzilma.

B. Tashkilotning ish jarayoni haqida ma'lumot.

C. Xodimlar faoliyatini belgilovchi bayonot.

D. To'g'ri javob yo'q.

148. Siyosat nechta muhim bo'limdan iborat?

A. 10

B. 7


P. 8

D. 12


149. Harakat zonasi nima?

A. Kim va nimani qamrab olishi haqida ma'lumotni o'z ichiga oladi.

B. Xodimlar va boshqaruv uchun belgilangan.

C. Foydalanuvchilar va mijozlar tomonidan ishlab chiqilgan siyosat.

D. xavfsizlik siyosatining har bir jihati haqidagi bayonotdir.

150. Aloqa ma’lumotlari nima?

A. Siyosiy sanktsiyalar va/yoki huquqbuzarliklar yuzaga kelganda kimga murojaat qilish kerakligi haqida ma'lumot.

B. Mijozlar va foydalanuvchilar amal qilishi kerak bo'lgan avtorizatsiya/rad etish jarayonini belgilaydi.

C. Kimni va nimani qamrab olishi haqida ma'lumot beradi.

D. Xavfsizlik siyosatining har bir jihati bo'yicha bayonot.

151. Quyidagilardan qaysi biri xavfsizlik talablari turiga tegishli emas?

A. To'g'ri javob yo'q.

B. Intizomiy xavfsizlik talablari.

C. Xavfsizlik talablari.

D. Protsessual xavfsizlik talablari.

152. Quyidagilardan qaysi biri xavfsizlik talablari emas?

A. Umumiy qoidalar.

B. Siyosat.

C. Standartlar.

D. Jarayonlar.

153. ......... bular siyosat ishlab chiqilayotgan foydalanuvchilar va mijozlardir. Nuqtalar o‘rniga to‘g‘ri javobni toping?

A. Maqsadli auditoriya.

B. Siyosat.

C. Aloqa ma'lumotlari.

D. Siyosat.

154. Xavfsizlik talablarining to'g'ri turlari qaysi to'g'ri javob?

A. Intizomiy xavfsizlik talablari, xavfsizlik talablari.

B. Protsessual xavfsizlik talablari, qoidalar va xavfsizlik javobgarligi talablari.

C. Kafolat xavfsizligi talablari, xavfsizlik qoidalari va javobgarlik talablari.

D. Barcha javoblar to‘g‘ri.

155. Xavfsizlik siyosati ierarxiyasini to‘g‘ri ko‘rsatuvchi javobni toping?

A. Barcha javoblar to‘g‘ri.

B. Qonunlar, nizomlar.

C. Siyosat, standartlar, ko'rsatmalar.

D. Jarayonlar, umumiy qoidalar.

156. ......... - tashkiliy siyosatning chuqur tuzilishini belgilovchi tuzilma. Nuqtalar o‘rniga to‘g‘ri javobni toping?

A. Siyosat bayonoti.

B. Siyosatning tipik mazmuni.

C. Siyosatning tavsifi.

D. Standartlar.

157. Xavfsizlik siyosatini yaratish va amalga oshirish necha bosqichdan iborat?

A. 9


B. 8

P. 7


D. 6

158. Xavfsizlik siyosatini ishlab chiqish va amalga oshirish bosqichlariga to'g'ri javob nima?

A. Barcha javoblar to‘g‘ri.

B. Xavfni baholash, standart umumiy qoidalar, nazoratni joriy etish, jarimalar, yakuniy loyiha.

C. Xodimlar tomonidan qabul qilish, standart umumiy qoidalarni, siyosatlarni joriy etish, nazoratni joriy etish.

D. Xodimlarni tayyorlash, tekshirish va yangilash, jarimalar, yakunlash.

159. Eng yaxshi foydalanish siyosati ................?

A. resurslardan toʻgʻri foydalanishni belgilaydi.

B. resurslardan foydalanishga hech qanday cheklovlar qoʻymaydi.

C. faqat ayrim xavfli xizmatlar/hujumlar yoki harakatlar bloklanadi.

D. hamma narsa taqiqlangan.

160. Internetdan foydalanish siyosatining nechta turi mavjud?

A. 4

B. 5


C. 3

D. 6


161. Qaysi siyosat tizim resurslaridan foydalanishga hech qanday cheklovlar qo'ymaydi?

A. Noqonuniy siyosat.

B. Ruxsat beruvchi siyosat.

C. Paranoid siyosat

D. Tegishli tekshirish siyosati.

162. Qaysi siyosat faqat ayrim xavfli xizmatlar/hujumlar yoki harakatlarni bloklaydi?

A. Ruxsatga asoslangan siyosat.

B. Noqonuniy siyosat.

C. Paranoid siyosat

D. Tegishli tekshirish siyosati.

163. Qaysi siyosatda hamma narsa taqiqlangan?

A. Paranoid siyosat.

B. Noqonuniy siyosat.

C. Ruxsatga asoslangan siyosat.

D. Tegishli tekshirish siyosati.

164. Barcha xizmatlar bloklangandan keyin qanday turdagi siyosat ishga tushiriladi?

A. Tegishli tekshirish siyosati.

B. Noqonuniy siyosat.

C. Ruxsatga asoslangan siyosat.

Paranoid siyosat.

165. "........ Risk tahdidlar va zaifliklarni aniqlash va nazorat qilish orqali xavfni kamaytiradi." Nuqtalar o‘rniga to‘g‘ri javobni toping

A. Boshqaruv

B. Tahlil

C. Baholash

D. Sinov

166. "........... riski tashkilotning resurslari va siyosatining to'g'ri yo'naltirilganligini ta'minlash uchun muhimdir". Nuqtalar o‘rniga to‘g‘ri javobni toping

A. Tahlil

B. Baholash

C. Boshqaruv

D. Sinov


167. Kiberxavfsizlik nima?

A. Tarmoqli tizimlarga va ulardagi ma'lumotlarga kirishni boshqarish qobiliyati.

B. Bulutli tizimlarga kirish va tadqiq qilish

C. Qalbaki mahsulotlarni aniqlash

D. Tizimlardagi xatolarni tekshirish

168. Maxfiylik - bu ...

A. Tizimning ruxsat etilgan foydalanish uchun ma'lumotlarning tarqalishini cheklash qobiliyati.

B. Yozib olingan va xabar qilingan ma'lumotlarning haqiqiyligi, aniqligi va ishonchliligini saqlash qobiliyati.

C. Funktsionallikni o'z vaqtida ta'minlash.

D. Tarmoqli tizimlarga va ulardagi ma'lumotlarga kirishni boshqarish qobiliyati.

169. Yaxlitlik - bu ...

A. Yozib olingan va xabar qilingan ma'lumotlarning haqiqiyligi, aniqligi va ishonchliligini saqlash qobiliyati.

B. Funktsionallikni o'z vaqtida ta'minlash.

C. Tizimning ruxsat etilgan foydalanish uchun ma'lumotlarning tarqalishini cheklash qobiliyati.

D. Tarmoqli tizimlarga va ulardagi ma'lumotlarga kirishni boshqarish qobiliyati.

170. Foydalanish imkoniyati - bu ...

A. Funktsionallikni o'z vaqtida ta'minlash.

B. Yozib olingan va xabar qilingan ma'lumotlarning haqiqiyligi, aniqligi va ishonchliligini saqlash qobiliyati.

C. Tizimning ruxsat etilgan foydalanish uchun ma'lumotlarning tarqalishini cheklash qobiliyati.

D. Tarmoqli tizimlarga va ulardagi ma'lumotlarga kirishni boshqarish qobiliyati.

171. Xavfsizlikni rejalashtirishning asosiy maqsadi nima?

A. Muvaffaqiyatli dushman hujumining oldini olish.

B. Xodimlar nizosining oldini olish.

C. Tashkilotga hujumni aniqlash.

D. Uning maqsadi yo'q.

172. Internet tarmog'ida ishlaydigan axborot tizimlari tomonidan qayta ishlanadigan, saqlanadigan va uzatiladigan ma'lumotlarga tahdidlarni bartaraf etish bilan nima himoyalangan?

A. Axborot aktivlari.

B. B. Ma'lumot.

C. Aktivlar.

D. Maxfiylik.

173. Axborot xavfsizligida nimalar himoyalanadi?

A. Qog'oz hujjatlar, raqamli va intellektual mulk, og'zaki yoki vizual aloqa.

B. Tarmoq uskunalari.

C. Dasturiy ta'minot.

D. Qog'oz hujjatlar va tarmoq uskunalari.

174. Kiberxavfsizlik aktivlarini himoya qilishga nimalar kiradi?

A. Tarmoq uskunalari, dasturiy ta'minot, izolyatsiyalangan yoki tarmoqqa ulangan tizimlarda qayta ishlanadigan va saqlanadigan ma'lumotlar.

B. B. Raqamli va intellektual mulk.

C. Og'zaki va vizual aloqa.

D. Dasturiy ta'minot.

175. Xavfsizlik siyosati nima?

A. Kompaniyaning muhim jismoniy va axborot aktivlarini himoya qilish mexanizmi bo'yicha qaror qabul qiluvchi mas'ul shaxslarning bayonoti.

B. Tarmoqli tizimlarga va ulardagi ma'lumotlarga kirishni boshqarish qobiliyati.

C. Funktsionallikni o'z vaqtida ta'minlash.

D. To'g'ri javob yo'q.

176. Xavfsizlik siyosati qanday formatda bo'lishi kerak?

A. Yozilgan

B. Og'zaki.

C. Yozma va og‘zaki.

D. To'g'ri javob yo'q.

177. Firewall dasturini kim ishlab chiqqan?

A. NASA tadqiqotchilaridan biri.

B. Oksford universiteti talabalari.

C. New York Times gazetasi muxbiri.

D. Massachusets texnologiya instituti talabasi.

178. 1999 yilda qanday virus tarqaldi?

A. Melissa.

B. Juma.


C. Troyan otlari.

D. Gijjalar viruslari.

179. Melissa virusi qanday tarqaldi?

A. Word hujjati orqali foydalanuvchi kompyuteriga kirish imkoniga ega bo'ldi.

B. exe formati orqali foydalanuvchi kompyuteriga kirish imkoniyatiga ega bo'ldi.

C. Tashqi qurilma orqali foydalanuvchi kompyuteriga kirish imkoniyatiga ega bo'ldi.

D. Foydalanuvchining kompyuteriga zarar yetkazmagan.

180. Birinchi ochiq kodli antivirus dvigateli OpenAntivirus loyihasi qachon paydo bo'lgan?

A. 2000 yilda

B. 2002 yilda

C. 2001 yilda

D. 2003 yilda

181. AQSh NSA maxfiy ma'lumotlarini kim ko'chirgan va tarqatgan?

A. Edvard Snouden.

B. Markus Xess Berkli.

C. Rey Tomilson.

D. Bob Tomas.

182. 2017-yilda bir kunda nechta kompyuter WannaCry ransomware bilan zararlangan?

A. 230 ming.

B. 233 ming.

C. 235 ming.

D. 240 mingdan ortiq

183. Tahdid nima?

A. Jinoyatchi tomonidan sodir etilishi mumkin bo‘lgan yoki sodir bo‘lmasligi mumkin bo‘lgan harakat.

B. Hujumni o'z ichiga olgan texnik tafsilotlarni ko'rsatadi.

C. Tizimning muvaffaqiyatli ishlashiga imkon beruvchi o'ziga xos xususiyat.

D. Jinoyat qonunida nazarda tutilgan ijtimoiy xavfli qilmish.

184. Ekspluatatsiya nima?

A. Hujumni o'z ichiga olgan texnik tafsilotlarni ko'rsatadi.

B. Jinoyatchi tomonidan sodir etilishi mumkin bo'lgan yoki sodir bo'lmasligi mumkin bo'lgan harakat.

C. Tizimning muvaffaqiyatli ishlashiga imkon beruvchi o'ziga xos xususiyat.

D. Jinoyat qonunida nazarda tutilgan ijtimoiy xavfli qilmish.

185. Zaiflik nima?

A. Muvaffaqiyatli ishlash imkonini beruvchi tizimning o'ziga xos xususiyati

B. Jinoyat qonunida nazarda tutilgan ijtimoiy xavfli qilmish.

C. Hujumni o'z ichiga olgan texnik tafsilotlarni ko'rsatadi.

D. Jinoyatchi tomonidan sodir etilishi mumkin bo'lgan yoki sodir bo'lmasligi mumkin bo'lgan harakat.

186. ....... tashkilotning axborot aktivlarini identifikatsiyalash hamda siyosat, standartlar, tartib va ​​yoʻriqnomalarni ishlab chiqish, hujjatlashtirish va amalga oshirishni oʻz ichiga oladi. Nuqta o‘rniga moslik topilsinmi?

A. xavfsizlikni boshqarish

B. axborotni boshqarish.

C. Kiberxavfsizlik siyosati.

D. normativ hujjatlar.

187. …… — axborot xavfsizligi sertifikati xalqaro konsorsiumi tomonidan ishlab chiqilgan axborot xavfsizligi sertifikati. Nuqtalar o‘rniga tegishli javobni toping.

A. Axborot tizimlari xavfsizligi bo'yicha sertifikatlangan mutaxassis.

B. Axborot tizimlarining sertifikatlangan auditori.

C. Axborot xavfsizligi bo'yicha sertifikatlangan menejer.

D. GIAC Security Essentials sertifikati.

188. Xavfsizlikni boshqarish bo'limlarini toping.

A. Printsiplar va talablar, siyosat, tashkiliy rol va mas’uliyat, axborot tasnifi, boshqaruv va risklarni tahlil qilish.

B. Axborotning siyosati, tasnifi.

C. Risklarni boshqarish va tahlil qilish, siyosat.

D. Tashkiliy rol va mas’uliyat, siyosat, tamoyil va talablar.

189 ... ... ... boshqaruv organi tomonidan qabul qilinadi va rasmiy ravishda faqat tegishli boshqaruv sohasiga taalluqlidir. Nuqta o'rniga javob toping.?

A. Kiberxavfsizlik siyosati.

B. Axborot xavfsizligi.

C. Axborot.

D. Xavf.

190. Davlatning kiberxavfsizlik siyosatiga nimalar kiradi?

A. Davlat o'z fuqarolarini va, ehtimol, uning faoliyat sohasida faoliyat yurituvchi xorijiy korxonalarni qamrab oladi.

B. Korporatsiya bilan mehnat yoki boshqa qonuniy kelishuvga ega bo‘lgan xodimlargagina qo‘llaniladi.

C. Hukumatning kiberxavfsizlik siyosati yo'q.

D. Ayrim hujjatlarga muvofiqligi.

191. Korporativ kiberxavfsizlik siyosati nima?

A. Faqat korporativ yoki boshqa korporativ huquqiy shartnomalarga ega bo‘lgan xodimlarga nisbatan qo‘llaniladigan siyosat.

B. Davlat o'z fuqarolarini va, ehtimol, o'z faoliyat sohasida faoliyat yurituvchi xorijiy korxonalarni qamrab oladi.

C. Ba'zi hujjatlarga muvofiqligi.

D. To'g'ri javob yo'q.

192. Xavfsizlik siyosatini ishlab chiqish ...... hisoblanadi?

A. Tashkilot qoidalariga bo'ysunadigan barcha tashkilotlarning birgalikda yoki jamoaviy faoliyati.

B. Kollektiv hujjatning huquqiy jihatlarini ta'minlash va kompaniyaning aniq maqsadga muvofiqligini ko'rsatish ..

C. Davlat o'z fuqarolarini va, ehtimol, o'z sohasida ishlaydigan xorijiy korxonalarni qamrab oladi.

D. To'g'ri javob yo'q.

193. Qaysi obyektlar siyosatni yaratadi?

A. Kengash, IT hamjamiyati, yuridik guruh, HR guruhi.

B. Xodimlar guruhi, kengash.

C. Yuridik jamoa, IT hamjamiyati.

D. Siyosat yaratish uchun hech qanday ob'ekt talab qilinmaydi.

194. Siyosat ishlab chiqaruvchi kengashning vazifasi?

A. Kengash a'zolari odatdagi yoki g'ayritabiiy biznes sharoitlariga javoban siyosatni qayta ko'rib chiqish bo'yicha maslahat berishlari kerak.

B. Odatda ular har qanday kompaniyada siyosat ma'lumotlarining eng yirik iste'molchilari hisoblanadilar, chunki ular kompyuter tizimlaridan foydalanish standartlarini, xususan, xavfsizlikni boshqarish vositalarini o'z ichiga oladi.

C. Hujjatning huquqiy jihatlarini o'z ichiga oladi va kompaniyaning ma'lum bir maqsadga muvofiqligini ko'rsatadi.

D. Ular odatda har bir xodimdan xodimlarni intizomiy jazolash uchun mukofotlash va jazolash bilan bog'liq masalalarni hal qilishda siyosatni o'qib chiqqani va tushunganligi to'g'risida T&C sertifikatini talab qiladi.

195. Siyosatni ishlab chiqishda ishtirok etuvchi AT jamoasining roli -?

A. Odatda ular har qanday kompaniyada siyosat ma’lumotlarining eng yirik iste’molchisi hisoblanadi, chunki ular kompyuter tizimlaridan foydalanish standartlarini, xususan, xavfsizlikni boshqarish vositalarini o‘z ichiga oladi.

B. Kompaniya rahbariyatining a'zolari biznesning normal yoki g'ayritabiiy sharoitlariga javoban siyosat tahlili bo'yicha o'z maslahatlarini berishlari kerak.

C. Hujjatning huquqiy jihatlarini o'z ichiga oladi va kompaniyaning ma'lum bir maqsadga muvofiqligini ko'rsatadi.

D. Ular odatda har bir xodimdan xodimlarni intizomiy jazolash uchun mukofotlash va jazolash bilan bog'liq masalalarni hal qilishda siyosatni o'qib chiqqani va tushunganligi to'g'risida T&C sertifikatini talab qiladi.

196. Siyosatni ishlab chiqishda ishtirok etuvchi huquqiy guruhning roli -?

A. Hujjatning huquqiy jihatlarini o'z ichiga oladi va kompaniyaning ma'lum bir maqsadga muvofiqligini ko'rsatadi.

B. Odatda ular har qanday kompaniyada siyosat ma'lumotlarining eng yirik iste'molchisi hisoblanadi, chunki ular kompyuter tizimlaridan foydalanish standartlarini, xususan, xavfsizlikni boshqarish vositalarini o'z ichiga oladi.

C. Kompaniya rahbariyati a'zolari biznesning normal yoki g'ayritabiiy sharoitlariga javoban siyosatni qayta ko'rib chiqish bo'yicha maslahatlar berishlari kerak.

D. Ular odatda har bir xodimdan xodimlarni intizomiy jazolash uchun mukofotlash va jazolash bilan bog'liq masalalarni hal qilishda siyosatni o'qib chiqqani va tushunganligi to'g'risida T&C sertifikatini talab qiladi.

197. Siyosatni ishlab chiqishda ishtirok etuvchi HR jamoasining vazifasi?

A. Ular odatda har bir xodimdan xodimlarni intizomiy jazolash uchun mukofotlash va jazolash bilan bog‘liq masalalar bilan shug‘ullanar ekan, siyosatni o‘qib chiqqani va tushunganligi haqida T&C sertifikatini talab qiladi.

B. Odatda ular har qanday kompaniyada siyosat ma'lumotlarining eng yirik iste'molchilari hisoblanadilar, chunki u kompyuter tizimlaridan foydalanish standartlarini, xususan, xavfsizlikni boshqarish vositalarini o'z ichiga oladi.

C. Kompaniya rahbariyati a'zolari g'ayritabiiy yoki g'ayritabiiy biznes sharoitlariga javoban siyosatni qayta ko'rib chiqish bo'yicha maslahat berishlari kerak.

D. Hujjatning huquqiy jihatlarini o'z ichiga oladi va kompaniyaning ma'lum bir maqsadga muvofiqligini ko'rsatadi.

198. Xavfsizlik siyosatini ishlab chiqish bosqichlarini toping.

A. Talablarni to'plash, takliflarni o'rganish, siyosatni ishlab chiqish, tasdiqlash bosqichi, siyosatni nashr qilish.

B. Siyosatni nashr etish, tasdiqlash bosqichi.

C. Talablarni o'rganish, takliflarni o'rganish.

D. Siyosatni ishlab chiqish, siyosatni nashr etish.

199. Siyosiy auditoriya nima?

A. Ishchilar toifasi, IT, boshqaruv, huquq va investorlar vakillari.

B. IT va huquq sohasi vakillari

C. Investorlar.

D. boshqaruv sohasi vakillari.

200. Tashkilot odatda nechta siyosatga ega bo'lishi kerak?



A. 3.

B. 2.


C. 1.

D. 4.
Download 36,89 Kb.

Do'stlaringiz bilan baham:




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©www.hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish