O‘zbekiston respublikasi xalq ta’limi vazirligi



Download 473,37 Kb.
Pdf ko'rish
bet8/15
Sana28.06.2021
Hajmi473,37 Kb.
#103951
1   ...   4   5   6   7   8   9   10   11   ...   15
Bog'liq
axborot xavfsizligi

Jami 2-semestr 

18 


 



V. Oraliq nazorat savollari 

 

1.  Kriptolologiya nechta ilmiy irmoqqa ajraladi? 



2.  Kriptografiya nechta yirik bo'limlarni o'z ichiga oladi? 

3.  Kriptografiya fani nimani o'rganadi? 

4.  Kriptotaxlil nimani o'rganadi? 

5.  Kriptotizim necha kalitli bo'ladi? 

6.  Simmitrik kriptotizimda 

7.  U.Diffirining "Kriptologiyada yangi yo'nalishlar" maqolasi qachon chop 

etilgan? 

8.  Ochiq kalitli kriptotizim  

9.  AQSH da elektron raqamli imzo yaratishda qaysi algoritmdan foydalaniladi? 

10. Belorusiya da elektron raqamli imzo yaratishda qaysi algoritmdan 

foydalaniladi? 

11. Ukraina da elektron raqamli imzo yaratishda qaysi algoritmdan foydalaniladi? 

12. Yevropada kimning elektron raqamli imzo algoritmidan foydalaniladi? 

13. Klaus Shnorr elektron raqamki imzo sxemasini amalga oshirish tartibini necha 

bosqichga ajratib tushuntirish mumkin? 

14. Shnorr patentining amal qilish muddati nechanchi yilgacha belgilangan? 

15. Komgyuter orqali sodir etiladigan jinoyatlar oqibatida AQSH  xar yili qancha 

zarar ko'radi? 

16. AQSH da xar bir kompyuter jinoyatiga o'rtacha qancha mablag' o'g'irlanadi? 

17. AQSH da kompyuter jinoyatlarini qidirib topish extimoli qanchaga teng? 

18. Axborotni nechta himoyalash instrumentlari bor? 

19. Tarmoqlararo ekranlar nima? 

20. Mantiqiy himoyalash nima? 

21. Xavfsizlikni auditlash tizimlari 

22. NBS tizimi 

23. Timekey vositasi 

24. Server bo'lishi mumkin 

25. Serverning asosiy vazifasi  

26. Troyan dasturining asosiy vazifasi 

27. Tarmoqlararo ekran 

28. TCP/IP 

29. Pochta bombasi 

30. SET protokoli 

31. SSL protokoli 

32. Login nima? 

33. Avtorizatsiya nima? 

34. Parol nima? 

35. Elektron pochta  

36. Elektron pochta yordamida axborot almashuvi tarmoqdagi axborot almashuvini 

necha foyizini tashkil etadi? 

37. Internetda nechta asosiy protokollar bor? 

38. Spam nima? 

39. Internetda elektron pochtani jo'natishni qanday protokol bajaradi? 



 

40. DNS nimani ko'rsatadi? 



41. Elektron pochtani himoyalash uchun nechta usul ishlab chiqarilgan 

42. Elektron imzo nima uchun xizmat qiladi? 

43. Qaysi xollarda elektron imzodan foydalaniladi? 

44. Ruxsat etilgan manzillarning ruxsat etilmagan vaqtda ulanishi nechta sohani 

qamrab oladi? 

45. Tarmoqlar aro ekraning komponentasi bo'lgan Filtrlovchi-yullovchini vazifasi 

nima? 

46. Tarmoqlar aro ekraning komponentasi bo'lgan Filtrlovchi-yullovchini vazifasi 



nima? 

47. Tarmoqlararo ekran - Fire Wall qaysi operatsion tizimda foydalaniladi? 

48. Uyushgan jinoyatchilik orqali kompyuter jinoyatlarini sodir etuvchi shaxslar 

xar yili qancha miqdorda sof foyda oladilar 

49. Ilgari axborot texnologiyalaridan foydalanib sodir etilgan jinoyatlar qaysi 

modda bo'yicha jazolanar edi? 

50. Axborotlashtirish qoidasini buzish moddasi 

51. Kompyuter axborotlaridan qonunga xilof ravishda foydalanish moddasi 

52. Kompyuter tizimidan qonunga xilof ravishda foydalanish uchun maxsus 

vositalarni o'tkazish maqsadini ko'zlab tayyorlash yoxud o'tkazish va tarqatish 

moddasi 

53. Kompyuter axborotini modifikatsiyalashtirish moddasi 

54. Kompyuter sabotaji moddasi 

55. Zarar keltiruvchi dasturlarni yaratish, ishlatish yoki tarqatish moddasi 

 

 

56.  Almashtirish usullari sifatida qaysilarni olish mumkin? 



57. Matn  sifatida  KOMPUTER  suzini  oladigan  bulsak,  Sezar  usuli  natijasida 

qanday shifrlangan yozuv xosil buladi? 

58. PGP algoritmi kim tomonidan yozilgan? 

59. Kriptologiya nimani o‘rganadi? 

60. Elektron imzo – bu 

 

61. Axborotni  himoyalash  maqsadida  shifrlashning  efektivligi  quydagilardan 



bog‗liq 

62. SHifrlangan ma‘lumot o‗qilishi mumkin faqat  

63. SHifrlangan  xabarning  ma‘lum  qismi  va  unga  mos  keluvchi  ochiq  matn 

bo‗yicha  ishlatilgan  shifrlash  kalitining  kerakli  jarayonlar  sonini  aniqlash 

quyidagilardan iborat 

64. SHifrlash  jarayonida  ma‘lumotga  kiritiladigan  qo‗shimcha  bitlar  to‗liq  va 

ishonchli 

65. SHifrlangan matnning uzunligi 

66. Almashtirishlar quyidagilarga ajraladi 

67. Ma‘lumotlarni himoya qilish tushunchasiga 

68. Kompyuterga viruslar qanday kirib keladi? 

69. Axborotga kirish huquqini uzatish va himoya qilish vositalari quyidagi  

70.  Tizimni buzishning moxiyati nima? 

71. Uzok (olis)lashtirilgan masofadan buzish nima? 




 

10 


72.  Xaker (hacker) nima? 

73.  Buzuvchi (vzlomshik) nima? 

74.  Kriptomustahkamlikning qanaqa ko‗rsatkichlari mavjud 

75.  Axborotni himoyalash maqsadida shifrlashning efektivligi quydagilarga 

bog‗liq 

76.  SHifrlangan axborotni sharhlab berishda mumkin bo‗lgan kalitlarni tanlash 

yo‗li uchun zarur jarayonlar soni quyidagilarni o‗z ichiga oladi 

77.  SHifrlash algoritmining elementlari tuzilishi quyidagilarni o‗z ichiga oladi 

78.  SHifrlash jarayonida ma‘lumotga kiritiladigan qo‗shimcha bitlar 

79. SHifrlangan matnning uzunligi 

80. 

Antivirus dasturlarini sinovdan o‗tkazish bilan qanday tashkilot shug‗ullanadi?



 

81. 


 Foydalanuvchilarni identifikatsiya kilish quyidagilarni aniqlaydi.Ular 

qaysilar?

 

82.  Ma‘lumotlarni fizik himoyalash ko‗proq nimalarga qarashli? 



83.  Himoya qilishning asosiy muammolari quyidagilardan iborat.Ular qaysilar? 

84. 


SHifrlash algoritmi orqali quyidagilar ko‗zda tutiladi

 

85. Yaxlitlikni buzilishi bu - … 



86. ... axborotni himoyalash tizimi deyiladi. 

87. Kompyuter virusi nima? 

88. Kompg‘yuterning viruslar bilan zararlanish yo‘llarini ko‘rsating 

89. Troyan dasturlari bu... 

90. Kompg‘yuter viruslari xarakterlariga nisbatan necha turga ajraladi? 

91. Antiviruslarni, qo‘llanish usuliga ko‘ra... turlari mavjud 

92. Axborotni himoyalash uchun ... usullari qo‘llaniladi. 

 

93. Stenografiya mahnosi... 



94. …sirli yozuvning umumiy nazariyasini yaratdiki, u fan sifatida 

stenografiyaning bazasi hisoblanadi 

95. Kriptologiya yo‘nalishlari nechta? 

96. Kriptografiyaning asosiy maqsadi... 

97. Fire Wall ning vazifasi... 

98. Tarmoqlararo ekran nima? 

99. SMT‘ - Sim‘le Mail Transfer ‗rotocol nima? 

100.  SKI‘ protokoli... 

101.  Kompyuter tarmog‘ining asosiy komponentlariga nisbatan xavf-xatarlar… 

102.  Imitatsiya nima? 

103.  ...mahlumotlar oqimini passiv hujumlardan himoya qilishga xizmat qiladi. 

104.  Foydalanish huquqini cheklovchi matritsa modeli bu... 

105.  Stegonografiyada fayl turlari nechta? 

106.  Kommunikatsion qism tizimlarida xavfsizlikni tahminlanishida necha xil 

shifrlash ishlatiladi? 

107.  …axborot to‘laligicha barcha xizmatchi mahlumotlar bilan shifrlanadi. 

108.  Kompyuter tarmoqlarida tarmoqning uzoqlashtirilgan elemenlari o‘rtasidagi 

aloqa qaysi standartlar yordamida amalga oshiriladi? 

109.  Rezident virus... 

110.  DIR viruslari nimani zararlaydi? 

111.  .... kompg‘yuter tarmoqlari bo‘yicha tarqalib, komlg‘yuterlarning  



 

11 


    tarmoqdagi manzilini aniqlaydi va u yerda o‘zining nusxasini qoldiradi 

112.  Mutant virus... 

113.  Himoya tizimi kompleksligiga nimalar orqali erishiladi? 

114.  SHifrlangan malumotni uzatish jarayonida vujudga    keladigan hujum  

         turlari: 

115.  Kalit – bu … 

116.  Kriptologiyaning necha xil yo‘nalishlari bor. 

117.  Qo‘yish, o‘rin almashtirish, gammalash kriptografiyaning qaysi turiga  

    bog‘liq? 

118.  Autentifikatsiya nima? 

119.  Identifikatsiya bu- … 

120.  O‘rin almashtirish shifri bu - … 

121.  Simmetrik kalitli shifrlash tizimi necha turga bo‘linadi. 

122.  Kalitlar boshqaruvi 3 ta elementga ega bo‘lgan axborot almashinish  

    jarayonidir  bular … 

123.  Simmetrik kriptotizimlarda ... jumlani davom  ettiring 

124.  Kriptobardoshlilik deb … 

125.  Elektron raqamli imzo deb – 

126.  Kriptografiya – 

127.  Kriptografiyada matn – 

128.  Kriptoanaliz – 

129.  SHifrlash – 

130.  Kalit taqsimlashda ko‘proq nimalarga ehtibor beriladi? 

131.  Faol hujum turi deb… 

132.  Blokli shifrlash- 

133.  Simmetrik kriptotizmning uzluksiz tizimida … 

134.  Kripto tizimga qo‘yiladigan umumiy talablardan biri 

135.  Denning modeli bu - … 

 

136.  Simmetrik guruh deb nimaga aytiladi? 



137.  Quyish, o‘rin almashtirish, gammalash kriptografiyaning qaysi turiga  

    bog‘liq? 

138.  Axborot resursi – bu? 

139.  Axborot – bu? 

140.  Axborot xavfsizligini tahminlash – bu? 

141.  Identifikatsiya jarayoni qanday jarayon? 

142.  Autentifikatsiya jarayoni qanday jarayon? 

143.  Avtorizatsiya  jarayoni qanday jarayon? 

144.  Axborot qanday sifatlarga ega bo‘lishi kerak? 

145.  Axborotning eng kichik o‘lchov birligi nima? 

146.  Antivirus dasturlarini ko‘rsating? 

147.  Quyida keltirilgan javoblardan qaysi birida elektron to‘lov tizimlari to‘g‘ri    

     ko‘rsatilgan 

148.  Hujjat - … 

149.  Elektronhujjatning rekvizitlari nechta qismdan iborat? 

150.  Kompg‘yuterlarning turlari nechta? 

151.  Axborotlarni saqlovchi va tashuvchi vositalar qaysilar? 



 

12 


152.  Imzo bu nima ? 

153.  Muhr bu nima? 

 

 


Download 473,37 Kb.

Do'stlaringiz bilan baham:
1   ...   4   5   6   7   8   9   10   11   ...   15




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©www.hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish