Amaliy mashg’ulot №11 17-mavzu:Konfedensial axborotga ruxsatsiz suqilib kirishga
qarshi kurash........................................................................................................................... 91-92
Amaliy mashg’ulot №12 18-mavzu:Ruxsat etilmagan axborotga suqilib kirishga qarshi
kurashishning asosiy vositalarni o`rganish...................................................................... 93-96
19-mavzu:Axborot tashuvchilarini konfedensial axborotni saqlash, qayta ishlash va uzatish
vaqtida himoyalashni tashkillashtirish.............................................................................. 97-103
Amaliy mashg’ulot №13 20-mavzu: Konfedensial hujjatlar bilan ishlanadigan xonalarga
qo`yiladigan talablar........................................................................................................ 104-107
Axborot xavfsizligi atamalari........................................................................................ 108-112
Testlar.............................................................................................................................. 113-120
“Informatika” fan xonasida mavjud bo`lgan jihozlar ro`yxati
№
Jihozlar nomi
O`lchov birligi
Soni
1
O`qituvchi uchun kompyuter
комп
1
2
O`quvchi uchun kompyuter
комп
15
3
Lazerli printer "LENOVO"
LJ-1680
дона
1
4
Multimediyali proyektor
дона
1
5
Ekran
дона
1
6
Uzluksiz elektr ta’minoti manbayi
дона
1
7
Ctabilizator
дона
1
8
Swith : 24 port
дона
1
9
Auditoriya uchun stol
комп
9
10
Bir tumbalik stol
дона
1
11
Ish stoli
дона
1
12
Yumshoq stul
дона
1
13
O`quvchi stuli
дона
17
14
Doska (3 talik)
дона
1
15
Katta parda
дона
5
16
Kichik parda
дона
14
17
Karniz
дона
3
18
Kitob uchun shkaf
дона
1
19
Pilot
дона
10
O`quvchilar bilimini baholash me`zoni «Tasdiqlayman» “Informatika va axborot texnologiyalari”
kafedrasi mudiri:
___________Murodova D.A
«___»________2016 y
Олган билимларини ишлаб чиқаришда қўллай оладиган, ушбу фанни бошқа фанлар билан боғлай оладиган, мустақил иш ва вазифаларни тўлиқ бажарган ва янгилик киритишга интилган, ҳар жиҳатдан бошқа ўқувчиларга ўрнак бўладиган
5
2.
Ўқув кўргазмали қуроллардан фойдалана оладиган, олган билимларини халқ хўжалигида тўғри қўллай оладиган, мустақил фикрлай оладиган, олган билимларини тушунтириб бера оладиган
Таълим стандартларида белгиланган билим ва кўникмаларни 55%дан кам ўзлаштирган ўқувчилар
2
O’ZBEKISTON RESPUBLIKASI OLIY VA O’RTA MAXSUS TA’LIM VAZIRLIGI
O’RTA MAXSUS, KASB – HUNAR TA’LIMI MARKAZI
BUXORO VILOYAT HOKIMLIGI O’RTA MAXSUS, KASB – HUNAR TA’LIMI BOSHQARMASI BUXORO BANK KOLLEJI “Informatika va axborot texnologiyalari” kafedrasi “AXBOROT XAVFSIZLIGI” fanidan
TESTLAR TO`PLAMI
BUXОRО - 2016
Tuzuvchi: D.A.Murodova Buxoro Bank kolleji . Maxsus fan o`qituvchisi
Taqrizchi: Sariyev R.B Bux YuTMTI “Axborot texnologiyalari” kafedrasi katta o`qituvchisi
Axborot xavfsizligi” fanidan test savollari to`plami Yakuniy nazorat test variantlari shu savollar to`plamidan tayyorlandi O’rnatilgan qoidalarni va cheklanishlarni buzib, rejalashtirilmagan holda axborotlar bilan tanishish, ularni kayta ishlash, nusxalash, turli viruslarni qo’llash yoki o’chirish qanday nomlanadi?
Tarmoq virusini qo’llash
Kompyuterdagi axborotga ruxsat etilmagan murojaat. *
Xakerlik
Krekerlik
Quyidagilardan qaysi biri standart himoya vositalariga kirmaydi?
parolli kirishni qo’llovchi va ruxsat etilmagan foydalanuvchi imkoniyatlarini chegaralovchi hisoblash zahiralarini himoyalash vositalari;
Axborot mazmuniga bog’lik bo’lmagan shifrlash usullarini qo’llash;
Ruxsat etilmagan murojaat *
Sotiladigan dasturiy vositalarni nusxalashdan himoya vositalari;
AWARD turkumidagi BIOSlar uchun umumiy parolni toping.
AWARD
AWARD_SW*
AW_SW
ASW
Ma`lumotlarni shifrlash kodlash yoki boshqa biror qayta ishlash natijasida o’zgartirish qanday nomlanadi?
Kalit
Kriptografiya*
Kriptoanaliz
Elektron pochta
Qaysi usul axborotlarni himoyalashning umumiy kriptografik usullariga ta`lluqli emas?
o’rniga qo’yish
o’rin almashtirish
analitik o’tkazish
teskari yozish
Parolli kirishni qo’llovchi vositalar ishlash printcipini ko’rsating.
Kiritilgan parolni tekshirib, to’g’ri parol kiritilganda murojaatga ruxsat berish*
Kiritilgan parolni tekshirib, noto’g’ri parol kiritilganda murojaatga ruxsat berish
Kiritilgan parolni tekshirib, to’g’ri parol kiritilganda parolni qayta so’rash
Kiritilgan parolni tekshirib, to’g’ri parol kiritilganda parolni o’zgartirishga imkoniyat berib, har safar yangi parol so’rash.
ShKni ishlatish uchun (CMOS) parol qanday o’rnatiladi?
CMOS Setup – Password Checking Option*
CMOS Setup – Security Option
CMOS Setup – Chipset Features Setup
CMOS Setup – Power Management Setup
Kalit iborasini izohlang.
Berilgan ma`lumotlarni shifrlash orqali boshqa ko’rinishga utkazish.*
Shifrlangan ma`lumotlarni dastlabki ko’rinishga o’tkazish
Deshifrator dasturi
Parol
To’liq o’chirilmagan fayl qanday zarar etkazishi mumkin.
Disk sohasini egallab turadi.
Viruslar paydo bo’lishiga olib keladi
Ma`lumotlar tarqalish ehtimolligini oshiradi.*
Operatcion tizim ish faoliyatiga xalaqit beradi.
Kriptografik himoyaga viruslar qanday ta`sir qiladi?
Almashtirish algoritmini buzadi.*
Zarar etkazmaydi.
Faylni o’chiradi.
Ma`lumotlarni qayta shifrlaydi.
Virtual xotiradan nima maqsadda foydalanish mumkin?
Hajmi tezkor xotiradan katta bo’lgan dasturlarni yuklash uchun.*
Katta o’yinlarni ishga tushirish uchun.
Kinofilmlar va klipplarni ko’rish uchun.
Tarmoqda ishlash uchun.
Fizik xavfsizlik vositasini buzish qanday amalga oshiriladi?
Kuch ishlatish orqali
Ma`lumot tashuvchini o’g’irlash orqali*
Parolni kiritish orqali
Maxsus dasturlar yordamida
Arxivator dasturlrini ko’rsating.
Dr Web
Anti AON
Flash
Win Rar*
Kompyuter virusi nima?
Kompyuter normal ishlashiga xalaqit beruvchi dastur.*
Fayllarni o’chiruvchi dastur.
Fayllarni hajmini oshiruvchi vosita.
Kompyuterni fizik buzuvchi dastur yoki vosita
Viruslar joylashishiga qarab necha turga bo’linadi va ular qaysilar?
1
2
3*
4
Viruslar zararlash usuli bo’yicha necha turga bo’linadi va ular qaysilar?
1
2*
3
4
Viruslar imkoniyati bo’yicha necha turga bo’linadi va ular qaysilar?
2
5*
1
4
G’ayrivirus dasturlarining ish printcipi nimadan iborat?
Hamma fayllarni tekshirib, zararlanganlari haqida ma`lumot chiqarish.
Hamma fayllarni tekshirib, zararlanganlari haqida ma`lumot chiqarish va davolash.*
Hamma fayllarni tekshirish.
Zararlangan fayllarni tekshirish.
G’ayrivirus dasturlari necha turga bo’linadi?
1
2
3
4*
Kompyuterga virus tushishini oldini olish uchun nimalar qilish kerak?
Yuklash vaqtida tekshirish.
Antivirus o’rnatib, olingan har bir yangi ma`lumotlarni tekshirish.*
Zararlangan fayllarni o’chirib tashlash.
Tizimni qayta o’rnatish.
Rezident viruslar va ularga qarshi kurash usullari.
Yuklash vaqtida tekshirish.*
Antivirus o’rnatish.
Zararlangan fayllarni o’chirib tashlash.
Tizimni qayta o’rnatish.
Zahirali nusxa (Rezervnaya kopiya)ning foydasi.
Ma`lumotlar yo’qolishini oldini oladi.
Virusdan asraydi.
Diskni formatlashdan asraydi
Ma`lumotlarni tarqalishini oldini oladi.
Ma`lumotlarni axborot tashuvchida xavfsiz saqlash uchun nimalarga e`tibor berish kerak?
Diskning hajmiga
Zahirali nusxa olish kerak
Disk tarkibini yashiruvchi dasturlardan foydalanish kerak
A,B,C*
Disk sohasi zararlangandagi dastlabki belgilar.
Diskning ustki sohasida chiziqlar paydo bo’lishi
Operatcion tizim yuklanish vaqtida va fayllar bilan ishlagan muammolar paydo bo’lishi.*
Kompyuter yonmasligi
Printer ishlamasligi
Shaxsiy kompyuterni himoyalashning maxsus vositalari.
Parol*
Operatcion tizim
Qobiq dastur
Offis dasturlari
Kompyuterni apparat kamchiliklaridan himoyalash.
To’g’ri ishlaydigan qurilma o’rnatish
Shu qurilma ishini ta`minlovchi dasturlarni faollashtirish
Ma`lumotlarning zahirali nusxasini hosil qilish*
Antivirus dasturlarni o’rnatish
Kompyuterni dasturiy kamchiliklaridan himoyalash.
To’g’ri ishlaydigan qurilma o’rnatish
Kompyuter konfiguratciyasini sozlash faylini belgilang.
Autoexec.bat
Config.sys*
Command.com
Win.ini
Yuklash vaqtida tekshirishning kamchiliklari.
Kompyuter ish tezligini kamayishi.*
Operatcion tizimning yuklanmasligi
Ba`zi dasturlarning ish faoliyati buzilishi
Kamchilikka ega emas.
Yuklash vaqtida tekshirishning ustunligi
Kompyuter ish tezligini kamayishi.
Operatcion tizimning yuklanmasligi
Ba`zi dasturlarning ish faoliyati buzilishi
Viruslarning tarqalishining oldi olinishi.*
Kompyuterga bir vaqtning o’zida nechtagacha qattiq disk ulash mumkin?
1
2
3
4*
Asosiy himoya usullariga kaysilar kiradi?
Apparat va dasturiy vositalar yoramida himoya.
Parol yordamida himoya
Fizik himoya. Maxsus dasturlar yordamida himoya
Hamma javoblar to’g’ri*
Disk tarkibidagi ma`lumotlarni yashiruvchi dasturni ko’rsating.
Disk Hide*
PGP
DES
Dr Web
Parolli himoyaga baho bering.
To’liq xavfsizlikni ta`minlaydi.
Himoya ta`minoti qoniqarli
Eng bo’sh himoya vositasi*
Hamma ma`lumotlar himoyasida foydalanish mumkin.
Antivirus dasturini ko’rsating.
Disk Hide
PGP
DES
Dr Web*
Ma`lumotlarni arxivatorlar yordamida himoyalashga baho bering.
To’liq xavfsizlikni ta`minlaydi.
Himoya ta`minoti qoniqarli
Eng bo’sh himoya vositasi*
Hamma ma`lumotlar himoyasida foydalanish mumkin.
Magniy disklar defektlari sabablarga?
Mantiqiy
Fizik
Mantiqiy va fizik
Mantiqiy va dasturiy
38. Uchgan axborotlar kanday dasturlar erdamida kayta tiklanadi?
UnRaise
FileRecovery
PcTools
Hammasi
Fayllarni nusxalashda albatta quyidagi vositalardan foydalanish mumkin:
Copy, Xcopy, Diskcopy buyruqlari
PCtools, Norton Commander, Windows dasturiy vositalar;
Backup va Restore uzluksiz nusxalash dasturlari;
Hammasi*
39. Arxivlashda fayllarni siqish darajasi qo’proq nimaga bog’liq
hajmiga
formatiga*
kengaytmasiga
Hammasi
40. Eng mashhur arxivatorlar
ARJ, LHA, RAR va PKZIP*
ARJ, LHA, RAR
ARJ, RAR
RAR
41. Arxivatorlarni ishlash tamoyili
faylda “ortiqcha” informatciyani topish va minimal hajmni olish*
qayta ochishga yordam berish
uzluksiz nusxalash
hammasi
42. Ma`lumotlarni siqishning yanada kengaygan metodi ixtiyoriy arxivatorlar tonidan amaliyotda u yoki bu ko’rinish
faylda “ortiqcha” informatciyani topish va minimal hajmni olish
optimal prefeksli kod va xususan Xoffman algoritmi*
uzluksiz nusxalash
hammasi
43. Mashhur ARJ, PAK, LHARC, PKZIP arxivatorlari qaysi algoritm asosida ishlaydi.
faylda “ortiqcha” informatciyani topish va minimal hajmni olish
optimal prefeksli kod va xususan Xoffman algoritmi
Lempel-Ziv algoritmi
hammasi
44. Arxivatorlarning asosiy funktciyalari:
ko’rsatilgan fayllarni yoki joriy katalogni arxivlash;
joriy katalogga (yoki ko’rsatilgan katalogga) aloxida yoki barcha fayllarni arxivdan chiqarish;
arxivfayl tarkibini ko’rish (ro’yxati, qadoqlangan fayllar xususiyati, ularning katalogli strukturasi va hokazo);
arxiv butunligini tekshirish, buzilagan arxivlarni qayta tiklash, ko’p bo’limliarxivlarga kirish, arxivdan fayllarni ekranga chiqarish yoki chop etish. *
45. “Kasallagan” deb nomlanuvchi dastur ish boshlaganda qoida bo’yicha boshqaruvga birinchi
virus ega bo’ladi*
buyruq interpretatori
operatcion tizim
antivirus
46. Yashash muhitiga ko’ra viruslar necha turga bo’linadi
2
3*
4
5
47. Kasallanishi bo’yicha viruslar necha turga bo’linadi
2*
3
4
5
48. Imkoniyati bo’yicha viruslar necha turga bo’linadi
2
3
4*
5
49. Viruslarga qarshi kurashish uchun maxsus antivirus necha turga ajraladi:
2
3
4
5*
50. Ishi u yoki bu ma`lum bo’lgan virusga tegishli kod hududini qidirishga asoslangan antivirus qaysi turna kiradi?
detektor-dasturlar*
shifokor-dasturlar
revizor-dasturlar
shifokor-revizor
51. Ishi kasallangan dastur yoki disklarni virus tanasini yo’qotish orqali “davolaydi” gan antivirus qaysi turna kiradi?
detektor-dasturlar
shifokor-dasturlar*
revizor-dasturlar
shifokor-revizor
52. Ishi birinchi navbatda dasturlar va tizimli disk hududlar to’g’risida informatciyani eslab qolish, so’ngra ularning holatlarini oldingisi bilan tekshiradigan antivirus qaysi turna kiradi?
detektor-dasturlar
shifokor-dasturlar
revizor-dasturlar*
shifokor-revizor
53. Fayl va disk tizimli hududlardagi o’zgarishni aniqlay oladi va kerak bo’lganda katta o’zgarishlar holatida faylni birlamchi holatiga qaytara oladigan antivirus qaysi turna kiradi?
detektor-dasturlar
shifokor-dasturlar
revizor-dasturlar
shifokor-revizor*
54. Kompyuter operativ xotirasiga rezident joylashib, viruslar kengayishi va zarar keltirishi uchun ishlatadigan operatcion tizimga beriladigan barcha murojaatlarni tutib oladi va foydalanuvchiga xabar beradigan antivirus qaysi turna kiradi?
detektor-dasturlar
shifokor-dasturlar
revizor-dasturlar
filtr-dasturlar *
55. Kriptografik tizim teskari dinamik o’zgartirishli bir parametrli oilani bildiruvchi formula:
*
56. Kriptotizimlarni ikki sinflari
Simmetrik va assimmetrik*
Kalitli va kalitsiz
Sinxron va asinxron
Boshqariladigan va boshqarilmaydigan
57. Simmetrik kriptotizimda nechta kalit ishlatiladi?
1*
2
3
Kalit ishlatilmaydi
58 Asimmetrik kriptotizimda nechta kalit ishlatiladi?
1
2*
3
Kalit ishlatilmaydi
59. Simmetrik kriptotizimlarda yashirin kalitni qabul qiluvchiga va uzatuvchiga kalitlarni tarqatishning qanaqa kanali orqali uzatish kerak
umumiy kanal
tashkiliy kanal
taxminiy kanal
himoyalangan kanal*
60. Kriptoanalizning fundamental qoidasini nechanchi asrda ishlab chiqilgan?
XX
XVIII
XIX*
XVII
61. Kriptoanalizning fundamental qoidasini birinchi bo’lib kim ishlab chiqilgan?
A. Kerxoffom
Dj. Bull
Nyuton
Aristotel
62. Kriptoanalizning fundamental qoidasi?
dushmanga yashirin kalitdan boshqa shifrlash algoritmi ham unga ma`lum*
dushmanga shifr matn ma`lum
dushmanga shifr va ochiq matn ma`lum
dushmanga kalit ma`lum
63.Kriptoanalitik hujumlarning nechta asosiy turi mavjud?
1
2
3
4*
64. Kriptoanalitik hujumning birinchi turi qanday nomlanadi?
Faqat shifrmatnga ega bo’lgan kriptoanalitik hujum*
Ochiq matn mavjud holatdagi kriptoanalitik hujum
Ochiq matnni tanlash imkoniyati mavjud holatdagi kriptoanalitik hujum
Ochiq matnni moslashuvchan tanlovi holatidagi kriptoanalitik hujum
65. Kriptoanalitik hujumning ikkinchi turi qanday nomlanadi?
Faqat shifrmatnga ega bo’lgan kriptoanalitik hujum
Ochiq matn mavjud holatdagi kriptoanalitik hujum*
Ochiq matnni tanlash imkoniyati mavjud holatdagi kriptoanalitik hujum
Ochiq matnni moslashuvchan tanlovi holatidagi kriptoanalitik hujum
66. Kriptoanalitik hujumning uchinchi turi qanday nomlanadi?
Faqat shifrmatnga ega bo’lgan kriptoanalitik hujum
Ochiq matn mavjud holatdagi kriptoanalitik hujum
Ochiq matnni tanlash imkoniyati mavjud holatdagi kriptoanalitik hujum*
Ochiq matnni moslashuvchan tanlovi holatidagi kriptoanalitik hujum
67. Kriptoanalitik hujumning to’rtinchi turi qanday nomlanadi?
Faqat shifrmatnga ega bo’lgan kriptoanalitik hujum
Ochiq matn mavjud holatdagi kriptoanalitik hujum
Ochiq matnni tanlash imkoniyati mavjud holatdagi kriptoanalitik hujum
Ochiq matnni moslashuvchan tanlovi holatidagi kriptoanalitik hujum*
68. Kalit nima?
berilganlarni kriptografik o’zgartirishlar algoritmining parametri bo’lib maxfiy holatda bo’ladi va shu algoritm uchun bir variantni tanlash imkonini beradi*
ochiq matnni sodda tanlovli kriptoanalizda kriptoanalitik ochiq matnni shifrlash uchun bir nechta katta bloklarni tanlashi
ishlatilgan K kalitni yoki shu kalit bilan shifrlangan yangi xabarlanrni ochishi mumkin bo’lgan Dk algoritm
oddiy holda kriptotizim apparat va dasturiy vositalar to’plamini ifodalaydi
69. Shifrning asosiy xarakteristikasi?
algoritmi
xatoligi
tezligi
kriptochidamliligi*
70. Informatciyani kriptografik himoyasi uchun ishlatiladigan shifrlashga nechta talab quyiladi:
2
3
4*
5
71. Kriptografik himoya uchun ishlatiladigan shifrlashga quyiladigan birinchi talab?
etarlicha kriptochidamlilik (berilganlarni yopishning ishonchliligi);*
shifrlash va ochish protceduralarining soddaligi;
shifrlashdagi ortiqcha informatciyaning kamligi;
kichik shifrlash xatoliklari va hoqazolarga ta`sirchanmasligi;
72. Kriptografik himoya uchun ishlatiladigan shifrlashga quyiladigan ikkinchi talab?
etarlicha kriptochidamlilik (berilganlarni yopishning ishonchliligi);
shifrlash va ochish protceduralarining soddaligi;*
shifrlashdagi ortiqcha informatciyaning kamligi;
kichik shifrlash xatoliklari va hoqazolarga ta`sirchanmasligi;
73. Kriptografik himoya uchun ishlatiladigan shifrlashga quyiladigan uchinchi talab?
etarlicha kriptochidamlilik (berilganlarni yopishning ishonchliligi);
shifrlash va ochish protceduralarining soddaligi;
shifrlashdagi ortiqcha informatciyaning kamligi;*
kichik shifrlash xatoliklari va hoqazolarga ta`sirchanmasligi;
74. Kriptografik himoya uchun ishlatiladigan shifrlashga quyiladigan to’rtinchi talab?
etarlicha kriptochidamlilik (berilganlarni yopishning ishonchliligi);
shifrlash va ochish protceduralarining soddaligi;
shifrlashdagi ortiqcha informatciyaning kamligi;
kichik shifrlash xatoliklari va hoqazolarga ta`sirchanmasligi;*
75. Kriptografik himoya uchun ishlatiladigan shifrlashga quyiladigan talablarga qaysi shifrlar javob beradi?
o’rin almashtirish shifrlari, joylashtirish shifrlari, gammalashtirish shifrlari;
joylashtirish shifrlari, gammalashtirish shifrlari, shifrlanishi kerak bo’lgan ma`lumotlarni analitik o’zgartirishga asoslangan shifrlar;
o’rin almashtirish shifrlari, gammalashtirish shifrlari, shifrlanishi kerak bo’lgan ma`lumotlarni analitik o’zgartirishga asoslangan shifrlar;
o’rin almashtirish shifrlari, joylashtirish shifrlari, gammalashtirish shifrlari, shifrlanishi kerak bo’lgan ma`lumotlarni analitik o’zgartirishga asoslangan shifrlar;*
76. O’rin almashtirish shifri nimaga asoslangan?
shifrlanadigan matn ramzlari oldindan kelishilgan sxema bo’yicha matn ramzlari alifbo ramzlarini o’zgartirishga asoslangan*
shifrlanadigan matn ramzlari shu matnning biron-bir qismi chegarasida o’zaro joylashuvlarni bajarishga asoslangan.
shifrlanadigan matn ramzlari shifr gammasi deb nomlanuvchi ba`zi taxminiy simvollar ketma-ketligi bilan qo’shiladi
shifrlanadigan matn biron-bir analitik analitik qoida (formula) bo’yicha o’zgartirishga asoslanadi
77. Joylashtirish shifri nimaga asoslangan?
shifrlanadigan matn ramzlari oldindan kelishilgan sxema bo’yicha matn ramzlari alifbo ramzlarini o’zgartirishga asoslangan
shifrlanadigan matn ramzlari shu matnning biron-bir qismi chegarasida o’zaro joylashuvlarni bajarishga asoslangan*
shifrlanadigan matn ramzlari shifr gammasi deb nomlanuvchi ba`zi taxminiy simvollar ketma-ketligi bilan qo’shiladi
shifrlanadigan matn biron-bir analitik analitik qoida (formula) bo’yicha o’zgartirishga asoslanadi
78. Gammalashtirish shifri nimaga asoslangan?
shifrlanadigan matn ramzlari oldindan kelishilgan sxema bo’yicha matn ramzlari alifbo ramzlarini o’zgartirishga asoslangan
shifrlanadigan matn ramzlari shu matnning biron-bir qismi chegarasida o’zaro joylashuvlarni bajarishga asoslangan
shifrlanadigan matn ramzlari shifr gammasi deb nomlanuvchi ba`zi taxminiy simvollar ketma-ketligi bilan qo’shiladi*
shifrlanadigan matn biron-bir analitik analitik qoida (formula) bo’yicha o’zgartirishga asoslanadi
79. Analitik o’zgartirish shifri nimaga asoslangan?
shifrlanadigan matn ramzlari oldindan kelishilgan sxema bo’yicha matn ramzlari alifbo ramzlarini o’zgartirishga asoslangan
shifrlanadigan matn ramzlari shu matnning biron-bir qismi chegarasida o’zaro joylashuvlarni bajarishga asoslangan
shifrlanadigan matn ramzlari shifr gammasi deb nomlanuvchi ba`zi taxminiy simvollar ketma-ketligi bilan qo’shiladi
shifrlanadigan matn biron-bir analitik analitik qoida (formula) bo’yicha o’zgartirishga asoslanadi*
80. Umumiy holda biron-bir E alfavitni qanday ifodalash mumkin:
*
81. m2 bigrammalarni saqlovchi alfavit qanday ko’rinish oladi?
*
81. m3 bigrammalarni saqlovchi alfavit qanday ko’rinish oladi?
*
82. Shifrlovchi jadvallarda kalit sifatida nimalar ishlatiladi?
jadval hajmi, o’rin almashtirishni belgilovchi so’z yoki ibora, jadval strukturasining xususiyati*
jadval hajmi
jadval strukturasining xususiyati
o’rin almashtirishni belgilovchi so’z yoki ibora
83. Ikkilangan o’rin almashtirish shifriga kalit sifatida nima xizmat qiladi?
jadval hajmi, o’rin almashtirishni belgilovchi so’z yoki ibora, jadval strukturasining xususiyati*
jadval hajmi
berilgan jadvalning ustunlar va qatorlar ketma-ket nomerlari*
o’rin almashtirishni belgilovchi so’z yoki ibora
84. Ikkilangan o’rin almashtirish variantlar jadval hajmining kattalashishi bilan tez oshadi. 3 o’lchovli jadval uchun nechta variant to’g’ri keladi?
36*
576
844
14400
85. Ikkilangan o’rin almashtirish variantlar jadval hajmining kattalashishi bilan tez oshadi. 4 o’lchovli jadval uchun nechta variant to’g’ri keladi?
36
576*
844
14400
86. Ikkilangan o’rin almashtirish variantlar jadval hajmining kattalashishi bilan tez oshadi. 5 o’lchovli jadval uchun nechta variant to’g’ri keladi?
36
576
844
14400*
87. Sehrli kvadratlar deb
Shifrlanadigan matn ramzlari shifr gammasi deb nomlanuvchi ba`zi taxminiy simvollar ketma-ketligi bilan qo’shiladi
berilganlarni kriptografik o’zgartirishlar algoritmining parametri bo’lib maxfiy holatda bo’ladi va shu algoritm uchun bir variantni tanlash imkonini beradi
ochiq matnni sodda tanlovli kriptoanalizda kriptoanalitik ochiq matnni shifrlash uchun bir nechta katta blok
birdan boshlangan natural sonlar bilan to’ldirilgan va har bir ustun, qator va dioganalllar bo’yicha yagona yig’indi qiymatini beruvchi kvadratlarga aytiladi*
88. Tcezar shifrlash tizimi qachon ishlatilgan?
er.av. 250 y.
er.av. 50 y.*
50 yillarda.
XIX asrda
89. Tcezar tizimining eng katta kamchiligi?
Kalitning mumkin bo’lgan qiymatlari kam*
Kalitning murakkabligi
Algoritm murakkabligi
Shifrlash tezligi
90. Tcezar shifrlash tizimining eng mashxur modifikatciya qanday nomlanadi?
Rim tizimi
Qohira tizimi
Afina tizimi*
Samarqand tizimi
91. “Poligrafiya” deb nomlanuvchi kriptologiya oid asar muallifi?
R. Sniffer
Dj. Bull
Kalmogorov
I. Trisemuss*
92. Shifrlash jadvallari ikki harfdan shifrlay olishini birinchilardan bo’lib bilib olgan olim?
R. Sniffer
Dj. Bull
Kalmogorov
I. Trisemuss*
93. Pleyfer shifri nechanchi yil ixtiro qilingan?
1864
1901
1854*
1871
94. Pleyfer shifri birinchi bo’lib qachon va qaerda ishlatilgan?
Birinchi jahon urushida Buyuk Britaniyada*
Birinchi jahon urushida Germaniyada
Birinchi jahon urushida Avstriya-Vengriyada
Ikkinchi jahon urushida SSSRda
95. Pleyfer shifrlash jadvali strukturasi qaysi shifrlash jadvaliga o’xshash?
Trisemuss*
Sehrli
Vinjer
Dj. Bull
96. Kriptotizimning umumiy sxemasida shifrlash algoritmi formulasi?
S=Ek(M)-n
S=Ek(M)-1/n
S=Ek(M)*
yo’q
97. Kriptotizimning umumiy sxemasida qayta ochish algoritmi formulasi?
D=Ek-1-n
D=Ek-1-1/n
D=Ek-1*
yo’q
98. Kriptografik himoyaga viruslar qanday ta`sir qiladi?
Almashtirish algoritmini buzadi.*
Zarar etkazmaydi.
Faylni o’chiradi.
Ma`lumotlarni qayta shifrlaydi.
99. Virtual xotiradan nima maqsadda foydalanish mumkin?
Hajmi tezkor xotiradan katta bo’lgan dasturlarni yuklash uchun.*
Katta o’yinlarni ishga tushirish uchun.
Kinofilmlar va klipplarni ko’rish uchun.
Tarmoqda ishlash uchun.
100. Fizik xavfsizlik vositasini buzish qanday amalga oshiriladi?
Kuch ishlatish orqali
Ma`lumot tashuvchini o’g’irlash orqali*
Parolni kiritish orqali
Maxsus dasturlar yordamida
101.Antivirus dasturini ko’rsating.
Disk Hide
PGP
DES
Dr Web*
102. Ma`lumotlarni arxivatorlar yordamida himoyalashga baho bering.
To’liq xavfsizlikni ta`minlaydi.
Himoya ta`minoti qoniqarli
Eng bo’sh himoya vositasi*
Hamma ma`lumotlar himoyasida foydalanish mumkin.
103. Magniy disklar defektlari sabablarga?
Mantiqiy
Fizik
Mantiqiy va fizik
Mantiqiy va dasturiy
104. Uchgan axborotlar kanday dasturlar erdamida kayta tiklanadi?
UnRaise
FileRecovery
PcTools
Hammasi
105.Fayllarni nusxalashda albatta quyidagi vositalardan foydalanish mumkin:
Copy, Xcopy, Diskcopy buyruqlari
PCtools, Norton Commander, Windows dasturiy vositalar;
Backup va Restore uzluksiz nusxalash dasturlari;
Hammasi*
106.Arxivlashda fayllarni siqish darajasi qo’proq nimaga bog’liq
hajmiga
formatiga*
kengaytmasiga
Hammasi
107. Eng mashhur arxivatorlar
ARJ, LHA, RAR va PKZIP*
ARJ, LHA, RAR
ARJ, RAR
RAR
108.Arxivatorlarni ishlash tamoyili
faylda “ortiqcha” informatciyani topish va minimal hajmni olish*
qayta ochishga yordam berish
uzluksiz nusxalash
hammasi
1 O’zbekiston Respublikasining “Axborotlashtirish to’g’risida” gi qonuni. 1993 yil.