qayta foydalanishli ma'lumotlar

DOCX 30 pages 58.3 KB Free download

Page preview (5 pages)

Scroll down 👇
1 / 30
1. elektron axborot saqlovchilardan qayta foydalanishli ma’lumotlarni yo’q qilish usullari orasidan eng ishonchlisini aniqlang. a) formatlash b) delete buyrug’i yordamida o’chirish c) shift+delete buyrug’i yordamida o’chirish d) takroriy qayta yozish 2. 5 xor 8 =? natijani hisoblang. a) 13 b) 10 c) 11 d) 40 3. agar a – ochiq kalit, b – shaxsi kalit, h – xabar, x() – xesh funksiya bo’lsa sign() – imzolash funksiyasi uchun asosiy parametrlariga asoslangan ko’rinishini ko’rsating. a) sign(x(h), a) b) sign(h, a) c) sign(h, b) d) sign(x(h), b) 4. ma’lumotni to’liq qayta tiklash qachon samarali amalga oshiriladi? a) formatlash asosida ma’lumot o’chirilgan bo’lsa b) saqlagichda ma’lumot qayta yozilmagan bo’lsa c) ma’lumotni o’chirish delete buyrug’i bilan amalga oshirilgan bo’lsa d) ma’lumotni o’chirish shift+delete buyrug’i bilan amalga oshirilgan bo’lsa 5. …… - ushbu zaxiralashda tarmoqqa bog’lanish amalga oshiriladi. ushbu zaxiralashda, tizim yangilanishi davomiy yangilanishni qabul qilish uchun ulanadi. a) issiq zaxiralash b) ichki zaxiralash c) …
2 / 30
tarmoq ichidagi vpn; masofadan foydalaniluvchi vpn 10. 6 xor 6 = ? natijani hisoblang. a) 0 b) 6 c) 12 d) 36 11. parolga xos bo’lmagan xususiyatni ko’rsating. a) klaviatura orqali barcha kiritiluvchi qiymatlarni qabul qiladi b) pin kodni parolni xususiy holati sifatida qarash mumkin c) ixtiyoriy uzunlikda bo’lishi mumkin d) faqat pechat qilinuvchi belgilarni qabul qiladi 12. tarmoqlararo ekran vositasi bajarilishiga ko’ra qanday turlarga bo’linadi? a) paket filterlari – tarmoq sathida ishlaydi, ekspert paketi filterlari – transport sathida ishlaydi; ilova proksilari – ilova sathida ishlaydi b) yagona tarmoq himoyasi sxemasi; himoyalangan yopiq va himoyalanmagan ochiq tarmoq segmentli sxema; bo’lingan himoyalangan yopiq va ochiq segmentli tarmoq sxemasi c) apparat-dasturiy: dasturiy d) protokol holatini nazoratlash: vositachi yordamida(proksi) 13. gsm tarmog’ida ovozli so’zlashuvlarni shifrlash algoritmi bu? a) rsa b) a5/1 c) gost d) des 14. xavfsizlik siyosati xususiyatlari keltirilgan qatorni ko’rsating. a) tushunarli bo’lishi, amaliy bo’lishi b) barcha javoblar to’g’ri c) qisqa …
3 / 30
shurish uchun imkoni boricha nazorati amalga oshirish kerak. mazkur harakatlar riskning qaysi darajasi uchun? a) quyi b) barcha c) yuqori d) o’rta 19. qaysi zaxira nusxalash vositasi oddiy kompyuterlarda foydalanish uchun qo’shimcha apparat va dasturiy vositani talab qiladi? a) usb disklar b) ko’chma qattiq disklar c) cd/dvd disklar d) lentali disklar 20. eng zaif simsiz tarmoq protokolini ko’rsating. a) wpa3 b) wep c) wpa2 d) wpa 21. parolga “tuz”ni qo’shib xeshlashdan maqsad? a) tahdidchi ishini oshirish b) murakkab parol hosil qilish c) yana bir maxfiy parametr kiritish d) murakkab xesh qiymat qiymat hosil qilish 22. (bob-), (alisa,rw), (sem,rw), (buxgalteriyaga oid dastur,rw). ushbu qoida quyidagilardan qaysi biriga tegishli? a) biba modeli b) imtiyozlar ro’yhati yoki c-list c) foydalanishni boshqarish ro’yhati yoki acl d) foydalanishni boshqarish matritsasi 23. jumlani to’ldiring. …… - muhim bo’lgan avborot nusxalash yoki saqlash jarayoni bo’lib, bu ma’lumot yo’qolgan vaqtda qayta tiklash imkoniyatini beradi. a) vpn b) kriptogtafik …
4 / 30
si zaxira nusxalash manziliga tegishli? a) bulutli tizmda zaxiralash b) barcha javoblar to’g’ri c) tashqi (offsite) zaxiralash d) ichki (onsite) zaxiralash 29. resurslardan foydalanish usuliga ko’ra kompyuter viruslari qanday turlarga bo’linadi? a) shifrlangan, shifrlanmagan va polimorf b) dasturiy, yuklanuvchi, makroviruslar va ko’p platformali c) resident va norezident d) virus-parazitlar va virus-chervlar 30. risk ta’sirini kamaytirish uchun profilaktika choralarini ko’rish zarur. mazkur harakatlar riskning qaysi darajasi uchin? a) barcha b) quyi c) o’rta d) yuqori 31. tcp/ip modelidagi kanal sathi osi modelidagi qaysi sathlarga mos keladi? a) tarmoq va kanal b) kanal c) fizik va kanal d) fizik 32. “kompilyator foydalanuvchining imtiyoziga ko’ra ish ko’rish o’rniga o’zining imtiyoziga asosan ish ko’rishi” klassik xavfsizlik sohasida nima deb yuritiladi? a) donadorlik muammosi b) klassifikatsiyalashdagi muammo c) cheklanishdagi muammo d) tartibsiz yordamchi muammosi 33. 2 xor 4 = ? natijani hisoblang. a) 6 b) 4 c) 2 d) 8 34. 5 xor 8 = …
5 / 30
to’g’risidagi ma’lumot foydalanuvchi electron pochtalariga yuboriladi. gap qaysi ijtimoiy injeneriya turi haqida bormoqda? a) phishing b) spoofing c) protexting d) barcha javoblar to’g’ri 41. ma’lumotni zaxira nusxalash nima uchun potensial tahdidlarni paydo bo’lish ehtimolini oshiradi? a) tahdidchi uchun nishon ko’payadi b) ma’lumot yo’qolgan taqdirda ham tiklash imkoniyati mavjud bo’ladi c) saqlanuvchi ma’lumot hajmi ortadi d) ma’lumotni butunligi ta’minlanadi 42. manbaga zarar keltiradigan ichki va tashqi zaiflik ta’sirida tahdid qilish ehtimoli bu? a) hujum b) zaiflik c) risk d) tahdid 43. rsa algoritmida ochiq kalit e=5, n=35 ga teng bo’lsa, m=3 ga teng ochiq matnni shifrlash natijasini ko’rsating. a) 35 b) 7 c) 5 d) 33 44. raid 3 texnologiyasing vazifasi – a) diskni navbatlanishi va xatolikni nazoratlash b) bloklarni navbatlash va akslantirish c) diskni navbatlanishi d) diskni akslantirish 45. rsa algoritmida p=3, q=11 bo’lsa, n sonidan kichik va u bilan o’zaro tub bo’lgan sonlar miqdorini ko’rsating. a) 14 b) 33 …

Want to read more?

Download all 30 pages for free via Telegram.

Download full file

About "qayta foydalanishli ma'lumotlar"

1. elektron axborot saqlovchilardan qayta foydalanishli ma’lumotlarni yo’q qilish usullari orasidan eng ishonchlisini aniqlang. a) formatlash b) delete buyrug’i yordamida o’chirish c) shift+delete buyrug’i yordamida o’chirish d) takroriy qayta yozish 2. 5 xor 8 =? natijani hisoblang. a) 13 b) 10 c) 11 d) 40 3. agar a – ochiq kalit, b – shaxsi kalit, h – xabar, x() – xesh funksiya bo’lsa sign() – imzolash funksiyasi uchun asosiy parametrlariga asoslangan ko’rinishini ko’rsating. a) sign(x(h), a) b) sign(h, a) c) sign(h, b) d) sign(x(h), b) 4. ma’lumotni to’liq qayta tiklash qachon samarali amalga oshiriladi? a) formatlash asosida ma’lumot o’chirilgan bo’lsa b) saqlagichda ma’lumot qayta yozilmagan bo’lsa c) ma’lumotni o’chirish delete buyrug’i bilan amalga oshirilgan bo’lsa d) ma’lumotni o’...

This file contains 30 pages in DOCX format (58.3 KB). To download "qayta foydalanishli ma'lumotlar", click the Telegram button on the left.

Tags: qayta foydalanishli ma'lumotlar DOCX 30 pages Free download Telegram