Ochiq kodli operatsion tizim xavfsizligi” fanidan “Axborot xavfsizligi” yo’nalishi bo’yicha 4 kurs bakalavrlari uchun testlar



Download 78.08 Kb.
Date09.01.2023
Size78.08 Kb.
#60324
“Ochiq kodli operatsion tizim xavfsizligi” fanidan “Axborot xavf
13253654658, Mustaqil ish O\'rnatilgan tizimlar, 1715935425, 6-amaliyot

Ochiq kodli operatsion tizim xavfsizligi” fanidan “Axborot xavfsizligi” yo’nalishi bo’yicha 4 kurs bakalavrlari uchun testlar



  1. Qanday operatsion tizimlar multiprogrammali deyiladi

    1. bir vaqtning o'zida bir nechta dasturlarni ishga tushirishni ta'minlaydigan

    2. bir nechta foydalanuvchilarning bir vaqtda ishini ta'minlaydigan

    3. tarmoqli kompyuterlarni qo'llab-quvvatlaydigan

    4. bir nechta dasturlardan iborat




  1. Tizim yadrosini amalga oshirish usullari qanday?

    1. mikroyadroli

    2. bir darajali

    3. taqsimlangan amalga oshirish

    4. o'xshash




  1. Hozirgi kunda qaysi turdagi operatsion tizimlar ko'proq qo'llaniladi?

    1. Windows oilasining operatsion tizimlari

    2. Unix oilasi operatsion tizimlari

    3. MS DOS oilasining operatsion tizimlari

    4. IBM OS 360/370 oilasining operatsion tizimlari




  1. Serverlarda qo'llaniladigan operatsion tizimlar o'rtasidagi joriy nisbat qanday?

    1. Windows va Unix/Linux tizimlari taxminan teng ishlatiladi

    2. taxminan 10% - Windows oilasi tizimlari, taxminan 90% - Unix/Linux oilasi tizimlari

    3. taxminan 90% - Windows oilasi tizimlari, taxminan 10% - Unix/Linux oilasi tizimlari

    4. taxminan 30% - Windows oilasi tizimlari, taxminan 30% - Unix/Linux oilasi tizimlari, taxminan 40% - boshqa tizimlar




  1. “Operatsion tizim yadrosi” tushunchasi haqidagi qaysi fikrlar to‘g‘ri?

  1. yadro OT ning eng muhim funksiyalarini amalga oshiradi

  2. yadro tartiblari protsessorning imtiyozli rejimida bajarilmaydi

  3. murakkab operatsion tizimlardagi yadro ko'p darajali printsipi asosida tuzilishi mumkin

  4. yadro har doim apparatda amalga oshiriladi




  1. «Xabar» tushunchasi nima?

    1. foydalanuvchi bilan sodir bo'lgan voqea haqidagi ma'lumotlarni ko'rsatadigan kichik oyna

    2. ayrim hodisa haqidagi ma'lumotlarni o'z ichiga olgan kichik ma'lumotlar strukturasi

    3. hodisa sodir bo'lganda tizim tomonidan chaqiriladigan maxsus API funksiyasi

    4. ro‘y bergan hodisaning kodi bilan bir baytli maydon




  1. Ichki uzilishning paydo bo'lishiga nima sabab bo'lishi mumkin

    1. nolga bo'lishga harakat qilish

    2. taqiqlangan buyruqni bajarishga urinish

    3. manzil bilan bog'lanishga harakat qilish

    4. sichqonchani bosish




  1. Kiritish/chiqarish quyi tizimining dasturiy ta'minoti darajasiga nimalar kiradi?

    1. drayverlar

    2. Kiritish/chiqarish menejeri

    3. tizim dasturlari

    4. kontrollerlar




  1. "Kiritish/chiqarish porti" tushunchasini nima belgilaydi

    1. nazoratchi registrining tartib raqami yoki manzili

    2. mashina buyrug'ini kiritish/chiqarish

    3. Kiritish/chiqarish qurilmasi

    4. Kontroller

  1. Qurilma boshqaruvchisi registrlari qanday ma'lumotlarni o'z ichiga olishi mumkin?

    1. qurilmaning joriy holati

    2. hozirda ishlayotgan dastur

    3. qurilmadan tizimga uzatiladigan ma'lumotlar

    4. tizim tomonidan qurilmaga uzatiladigan ma'lumotlar




  1. Operatsion tizmga bo’ladigan odatiy hujumlar qaysi javobda to’g’ri ko’rsatilgan?

  1. Vakolatni oshirish, keraksiz fayllarni yig’ish

  2. Parolni terish, XSS

  3. Ma’lumotni o’g’irlash, SQL injection

  4. Fayl tizimini skanerlash, XSS




  1. Vakolatni oshirish bu ?

  1. Boshqa foydalanuvchi nomidan dasturni ishga tushurish

  2. Keraksiz axborotni qayta tiklash

  3. Kompyuter fayl tizimi ko’rib chiqiladi va barcha fayllar o’qishga uriniladi

  4. Maxsus dastur yordamida parolni terib ko’rish




sikli

  1. Xizmatdan voz kechish sifatidagi hujumlar safiga kirgan qiyin so’rovlarni yuborish bu ?

  1. Dastur bajarilishi uchun katta kompyuter resurslarini talab qiladigan OT so’rovlarini cheksiz




  1. Dastur mumkin bo’lgan barcha resurslarni qo’lga oladi

  2. Dastur bema’no so’rovlar siklini jo’natadi

  3. Ma’lum DT xatoliklardan foydalanish


  1. Boshqaruv choralari bu?

  1. axborot xavfsizligini ta’minlash uchun tashkilot yoki korxona rahbari tomonidan qo’llaniladigan harakatladir

  2. Qonunlar, hukumat qarorlari va prezident farmoyishlari, axborotni qayta ishlash va foydalanishda cheklangan ruxsat qoidalari bilan reglamentlanuvchi me’yoriy aktlar va standartlar

  3. Dasturlarni ruxsatsiz nusxalashga qarshi kurashda asosan tarbiyaviy ahamiyatdagi choralar foydalanilishi

  4. Insonlar ongiga boshqalarni axborot resurslaribu konfedensialligi, butunliligi va foydalanuvchanligini buzishga urinishlarni axloqsizlik ekanligini singdirilishi




  1. Fizik choralar bu ?

    1. Apparaturani mo’ljallangan sohasi boyicha mosligini va “bug” yo’qligiga tekshirish

    2. axborot xavfsizligini ta’minlash uchun tashkilot yoki korxona rahbari tomonidan qo’llaniladigan harakatlardir

    3. Qonunlar, hukumat qarorlari va prezident farmoyishlari, axborotni qayta ishlash va foydalanishda cheklangan ruxsat qoidalari bilan reglamentlanuvchi me’yoriy aktlar va standartlar

    4. Dasturlarni ruxsatsiz nusxalashga qarshi kurashda asosan tarbiyaviy ahamiyatdagi choralar foydalanilishi


  1. Tahdidlarni OT ga ta’sir qilish tamoyiliga ko’ra sinfi - ….

    1. Axborotni olishni yashirin kanallaridan foydalanish

    2. Ruxsatsiz axborotni o’zgartirish

    3. Ruxsatsiz axborotni yo’q qilish

    4. OT to’liq yoki qisman buzish

  1. Tahdidlarni OT ta’sir xarakteri bo’yicha sinfi - ....

    1. Faol tas’ir – buzg’unchini tizimdagi ruxsatsiz harakati

    2. Ruxsatsiz axborotni o’zgartirish

    3. Ruxsatsiz axborotni yo’q qilish

    4. OT to’liq yoki qisman buzish




  1. Tahdidlarni buzg’unchi tomonidan tizim zaifliklaridan foydalanish toifasi bo’yicha sinfi - .....

    1. Noadekvat xavfsizlik siyosati, tizim ma’muri xatolari

    2. Faol tas’ir – buzg’unchini tizimdagi ruxsatsiz harakati

    3. Ruxsatsiz axborotni o’zgartirish

    4. Ruxsatsiz axborotni yo’q qilish




  1. Hujum obyektiga ta’sir qilish usuli bo’yicha tahdidlar sinfi - ….

    1. Foydalanuvchi vakolatlarini oshirish

    2. Faol tas’ir – buzg’unchini tizimdagi ruxsatsiz harakati

    3. Ruxsatsiz axborotni o’zgartirish

    4. Ruxsatsiz axborotni yo’q qilish


  1. Buzg’unchi harakatlarini yo’li bo’yicha tashdidni sinfi - ….

    1. Paket rejimi (maxsus yozilgan dasturlar yordamida)

    2. Boshqa foydalanuvchi ishi natijalaridan foydalanish

    3. Bevosita ta’sir

    4. Foydalanuvchi vakolatlarini oshirish




  1. Hujum vositalaridan foydalanilishi bo’yicha tahdidlar sinfi - ...

    1. Maxsus ishlab chiqilgan DT

    2. Butun OT

    3. OT subyektlari

    4. OT obyektlari




  1. Xavfsizlik siyosati – bu

  1. qimmatli axborotni saqlash, qayta ishlash va yuborishni nazoratlovchi amaliy usullar, qoidalar va me’yorlar to’plamidir.

  2. Apparaturani mo’ljallangan sohasi boyicha mosligini va “bug” yo’qligiga tekshirish

  3. Tashqi kuzatuv vositalari, alohida bloklarga ruxsat cheklovchi qurilmalar, turli qulflar va boshqa qurilmalar yo’qligiga tekshirish

  4. bu axborot xavfsizligini ta’minlash uchun tashkilot yoki korxona rahbari tomonidan qo’llaniladigan harakatladir.


  1. Tahdidlar necha turga bo’linadi?

    1. 2

    2. 1

    3. 3

    4. 4


  1. Maqsadiga ko’ra tahdidlar sinflashtirishga nima kiradi?

    1. Ruxsatsiz axborotni yo’q qilish

    2. Apparaturani mo’ljallangan sohasi boyicha mosligini va “bug” yo’qligiga tekshirish

    3. Tashqi kuzatuv vositalari, alohida bloklarga ruxsat cheklovchi qurilmalar, turli qulflar va boshqa qurilmalar yo’qligiga tekshirish

    4. Xonani nurlanishdan himoyalash uchun ekranlastirish


  1. Tahdidlarni OT ta’sir xarakteri bo’yicha sinflashtirish necha turda bo’ladi?

    1. 2

    2. 1

    3. 3

    4. 4


  1. Xotira boshqaruvi – bu?

    1. bu tizimni umumiy samaradorligini optimizatsiyasi uchun ishga tushurilgan turli dasturlar

tomonidan bloklar kabi ma’lum bo’lgan qismlarning belgilash, kompyuter xotirasini koordinatsiyasi va jarayonlar boshqaruvi

    1. Inventar bo’sh bo’lganda yoki taqsimlanmaganda har doim kuzatadi. Status u bo’yicha yangilanishi

    2. Xotira to’liq foydalanilishi uchun dasturlarni xotiraga joylanishi

    3. ilovalar bir-biriga xalaqit qilmasligi


  1. Xotira boshqaruvidan foydalanish sabablari necha turga bo’linadi?

    1. 3

    2. 2

    3. 1

    4. 5


  1. Xotirani boshqarish usullari necha turga bo’linadi?

    1. 4

    2. 3

    3. 5

    4. 1


  1. Almashinuv bu?

    1. bu jarayon vaqtinchalik asosiy xotiradan zahira omboriga o’tkazilishi kerak bo’lgan usuldir.

    2. bu barcha foydalanuvchilar uchun xotirani barcha obrazlarini nusxalarini joylashtirish uchun yetarlicha katta hajmda bo’lishi kerak bo’lgan qattiq disk yoki boshqa yordamchi xotira qurilmasi.

    3. Inventar bo’sh bo’lganda yoki taqsimlanmaganda har doim kuzatilishi.

    4. bu tizimni umumiy samaradorligini optimizatsiyasi uchun ishga tushurilgan turli dasturlar

tomonidan bloklar kabi ma’lum bo’lgan qismlarning belgilash, kompyuter xotirasini koordinatsiyasi va jarayonlar boshqaruvidir.

  1. Zahira ombori bu?

  1. bu barcha foydalanuvchilar uchun xotirani barcha obrazlarini nusxalarini joylashtirish uchun yetarlicha katta hajmda bo’lishi kerak bo’lgan qattiq disk yoki boshqa yordamchi xotira qurilmasi

  2. bu jarayon vaqtinchalik asosiy xotiradan zahira omboriga o’tkazilishi kerak bo’lgan usuldir.

  3. Inventar bo’sh bo’lganda yoki taqsimlanmaganda har doim kuzatadi. Status u bo’yicha yangilanadi.

  4. bu tizimni umumiy samaradorligini optimizatsiyasi uchun ishga tushurilgan turli dasturlar

tomonidan bloklar kabi ma’lum bo’lgan qismlarning belgilash, kompyuter xotirasini koordinatsiyasi va jarayonlar boshqaruvidir.

  1. Xotira taqsimoti – bu?

    1. kompyuter dasturlari tomonidan xotira yoki muhitni ajratish jarayonidir.

    2. foydalanuvchi jarayonlari yuqori xotirda saqlanadi

    3. Bu xotiradan yaxshi foydalanish imkoniyatini beradi.

    4. Ish yakunlashida prosessor vaqtini yo’qotilishi minimal, shu sababli uni osongina samaradorlikni oshirish uchun asosiy ustunliklarga rejalshtirish usuliga qo’llash mumkin


  1. High Memory - bu?

    1. foydalanuvchi jarayonlari yuqori xotirda saqlanadi

    2. kompyuter dasturlari tomonidan xotira yoki muhitni ajratish jarayonidir.

    3. Bu xotiradan yaxshi foydalanish imkoniyatini beradi.

    4. Ish yakunlashida prosessor vaqtini yo’qotilishi minimal, shu sababli uni osongina samaradorlikni oshirish uchun asosiy ustunliklarga rejalshtirish usuliga qo’llash mumkin


  1. Fragmentatsiya necha turga bo’linadi?

    1. 2

    2. 1

    3. 5

    4. 6


  1. Bo’limlarni bo’lish necha to’rga bo’linadi ?

    1. 4

    2. 5

    3. 2

    4. 9


  1. Peyjing – bu ?

  1. OT ga jarayonlarni ikkilamchi ombordan ajratib shaifa ko’rinishida asosiy xotiraga ko’cherish imkoniyatini beradigan saqlash mexanizmidir.

  2. Bo’sh bo’limlar orasida birinchi eng kam bo’lim hisoblanib, bo’lim bo’yicha jarayonlar taqsimlash

  3. Asosiy xotirada yetarlicha bo’sh bo’lgan bo’lim hisoblangan bo’lim bo’yicha jarayonni taqsimlash

  4. barcha bo’sh xotirani bitta blokga joylashtirish uchun xotira tarkibini tartiblab kamaytirish mumkin.


  1. Bog’lash – bu ?

  1. OT ga turli kod modullarni va ma’lumotlarni yagona bajariluvchi faylga yig’ib birlashtirishga yordam beradigan usul.

  2. Dasturiy segment o’z ichiga dastur funksiyasini, ma’lumot tuzilmasi, xizmat funksiyasi va shu kabilarni oladi.

  3. bu OT ga jarayonlarni ikkilamchi ombordan ajratib shaifa ko’rinishida asosiy xotiraga ko’cherish imkoniyatini beradigan saqlash mexanizmidir.

  4. Bo’sh bo’limlar orasida birinchi eng kam bo’lim hisoblanib, bo’lim bo’yicha jarayonlar taqsimlash


  1. Necha xil yuklanishlar bor?

    1. 2

    2. 5

    3. 7

    4. 1


  1. Bog’lanishlar necha xil bo’ladi

    1. 2

    2. 5

    3. 7

    4. 1


  1. Best Fit - bu ?

  1. Bo’sh bo’limlar orasida birinchi eng kam bo’lim hisoblanib, bo’lim bo’yicha jarayonlar taqsimlanishi

  2. Asosiy xotirada yetarlicha bo’sh bo’lgan bo’lim hisoblangan bo’lim bo’yicha jarayonni taqsimlanishi

  3. Ko’p hollarda birinchi bo’lishga o’xshaydi, biroq bu bo’lish oxirgi joylashuv nuqtasidan birinchi bo’limni qidirilishi

  4. Bunda asosiy xotira boshlanishidan birinchi blok bo’lim ajratilishi


  1. Keyingi bo’lish - bu?

  1. Ko’p hollarda birinchi bo’lishga o’xshaydi, biroq bu bo’lish oxirgi joylashuv nuqtasidan birinchi bo’limni qidiradi

  2. Asosiy xotirada yetarlicha bo’sh bo’lgan bo’lim hisoblangan bo’lim bo’yicha jarayonni taqsimlaydi

  3. Bo’sh bo’limlar orasida birinchi eng kam bo’lim hisoblanib, bo’lim bo’yicha jarayonlar taqsimlanadi

  4. Bunda asosiy xotira boshlanishidan birinchi blok bo’lim ajratiladi


tahlili

  1. Audit bu –

  1. to'plangan ma'lumotlarning tezkor, real vaqt rejimida yoki davriy ravishda amalga oshiriladigan




  1. to'plangan ma'lumotlarning ruxsatsiz foydalanilishidan oldini olish

  2. to’plangan ma’lumotlarning tahlili va xavfsizligini ta’minlash

  3. hodisalar ketma-ketligini qayta qurish imkoniyatini ta'minlash


  1. Auditni amalga oshirish quyidagi vazifalarni hal qiladi?

  1. hodisalar ketma-ketligini qayta qurish imkoniyatini ta'minlash

  2. ma’lumot o’g’irlanishini oldini olish

  3. aktivlarni boshqarish

  4. foydalanuvchilar xavfsizligini ta'minlash

  1. Auditda voqeani qayd qilishda qaysi ma’lumotlar yozib olish talab etiladi?

  1. foydalanuvchilarning yagona identifikatori

  2. foydalanuvchilarning shaxsiy ma’lumotari

  3. vaqt ishlanmalari

  4. sana ishlanmalari


  1. Voqealarning ketma-ketligini qayta tiklash qanday imkoniyat yaratadi?

  1. normal ishlashga qaytish imkonini beradi

  2. insidentlarni aniqlash

  3. xavfsizlikni oshiradi

  4. Xavfsizlikni buzilishi oldini oladi




  1. Monitoring bu -

  1. parallellikni tashkil qilish mexanizmi bo'lib, unda kerakli ma'lumotlar va protseduralar mavjud

  2. Tizimni xavfsizligini ta’minlash

  3. foydalanuvchilarni ro’yxatga olish

  4. ma’lumotlarning statistikasi




  1. Protokol vazifasi nima?

  1. ikki yoki undan ortiq kompyuterlar o’rtasida ma’lumot almashinishinuvida yordam beradigan vazifalar to’plami

  2. Xavfsiz tarmoq qurish

  3. Insidentlarni aniqlash

  4. parollarni boshqarish




  1. Tarmoqlararo ekranning asosiy vazifasi nimadan iborat?

  1. Kompyuterni internetga ulanganida zararli dasturlaridan himoya

  2. Ma’lumotlarning xavfsizligini ta’minlash

  3. Ruxsatsiz foydalanishdan oldini olish

  4. Xavfsiz tarmoqni qurishda




  1. Auditni asosiy vazifasi nimadan iborat?

  1. Tizimning umumiy tahlili va kamchiliklarni bartaraf etishdan

  2. Xavfsizlikdagi kamchiliklarni aniqlashdan

  3. Insidentni aniqlash va ularni oldini olish

  4. ma’lumotlar bazasini shakllantirish




  1. Faol auditning vazifasi nimadan iborat?

  1. shubhali faoliyatni aniqlash va unga javob berish

  2. Xavfsizlikni nazorat qilish

  3. Ma’lumotlarni o’g’irlanishidan oldini olish

  4. zaiflikni aniqlash




  1. Statistik yondashuvning asosiy afzalliklari qaysi?

  1. qarorlarning ko'p qirraliligi va asosliligi

  2. kam sonli xatolar

  3. xavfsizlik yuqori

  4. xatolar yo’q




  1. Mavjud dasturiy ta'minotni himoya qilish tizimlarini qaysi xususiyatlarga ko'ra tasniflash mumkin. A O'rnatish usuli, ishlash prinsipi va foydalanilgan himoya mexanizmlari

B Qo’llanish sohasi va algoritmi
C Dasturlash tili, operatsion tizimi va algoritmi
D Ishlash prinsipi, qo’llanish sohasi va dasturlash tili

  1. O'rnatish usuli bo'yicha dasturiy ta'minotni himoya qilish tizimlarini qanday turlarga bo’linadi?

A Kompilyatsiya qilingan dasturiy modullarga o'rnatilgan tizimlar, kompilyatsiya qilishdan oldin dasturiy ta'minotning manba kodiga kiritilgan tizimlar va kombinatsiyalangan tizimlar
B Kompilyatsiya qilingan dasturiy modullarga o'rnatilgan tizimlar va kompilyatsiya qilinmaydigan dasturiy modullarga o'rnatilgan tizimlar

  1. Kompilyatsiya qilishdan oldin dasturiy ta'minotning manba kodiga kiritilgan tizimlar va birlashtirilgan tizimlar

  2. Kompilyatsiya qilingan dasturiy modullarga o'rnatilgan tizimlar, kompilyatsiya qilinmaydigan dasturiy modullarga o'rnatilgan tizimlar va birlashtirilgan tizimlar




  1. Dasturiy ta'minot ishlab chiqaruvchisi uchun eng qulay hisoblanadi, chunki u allaqachon to'liq tayyor va sertifikatlangan dasturiy ta'minotni himoya qilish oson va shuning uchun eng mashhur hisoblanadi. Shu bilan birga, ushbu tizimlarning chidamliligi ancha past. Bu qaysi dasturiy ta'minotni himoya qilish tizimlariga berilgan ta’rif.

A Kompilyatsiya qilingan dasturiy modullarga o'rnatilgan tizimlar
B Kompilyatsiya qilishdan oldin dasturiy ta'minotning manba kodiga kiritilgan tizimlar C Kombinatsiyalangan tizimlar
D Kompilyatsiya qilinmaydigan dasturiy modullarga o'rnatilgan tizimlar



  1. Dasturiy ta'minot ishlab chiqaruvchisi uchun noqulaydir, chunki xodimlarni himoya tizimining dasturiy interfeysi (API) bilan ishlashga o'rgatish kerak bo'ladi, natijada pul va vaqt sarflanadi. Bu qaysi dasturiy ta'minotni himoya qilish tizimlariga berilgan ta’rif.

A Kompilyatsiya qilishdan oldin dasturiy ta'minotning manba kodiga kiritilgan tizimlar B Kompilyatsiya qilingan dasturiy modullarga o'rnatilgan tizimlar
C Kombinatsiyalangan tizimlar
D Kompilyatsiya qilinmaydigan dasturiy modullarga o'rnatilgan tizimlar



  1. Eng mustahkamlari …. himoya tizimlaridir. Kompilyatsiya qilishdan oldin dasturiy ta'minotning manba kodiga kiritilgan tizimlarning afzalliklari va kamchiliklarini saqlab qolgan holda, ular algoritmlarini tahlil qilish va o'chirishni iloji boricha qiyinlashtiradi. Nuqtalar o’rniga kerakli javobni belgilang.

A Kombinatsiyalangan
B Kompilyatsiya qilingan dasturiy modullarga o'rnatilgan
C Kompilyatsiya qilishdan oldin dasturiy ta'minotning manba kodiga kiritilgan D Kompilyatsiya qilinmaydigan dasturiy modullarga o'rnatilgan



  1. Himoya mexanizmlariga ko'ra, dasturiy ta'minotni himoya qilish tizimlari qanday turlarga bo’linadi?

A Murakkab mantiqiy mexanizmlardan foydalanadigan tizimlar, himoyalangan dasturiy ta'minotni shifrlashdan foydalanadigan tizimlar va kombinatsiyalangan tizimlar
B Himoyalangan dasturiy ta'minotni shifrlashdan foydalanadigan tizimlar va birlashgan tizimlar
C Murakkab mantiqiy mexanizmlardan foydalanadigan tizimlar, himoyalangan dasturiy ta'minotni shifrlashdan foydalanadigan tizimlar
D Kompilyatsiya qilingan dasturiy modullarga o'rnatilgan tizimlar, kompilyatsiya qilishdan oldin dasturiy ta'minotning manba kodiga kiritilgan tizimlar va kombinatsiyalangan tizimlar



  1. Ushbu turdagi tizimni himoyalash hujumlarga eng kam chidamli hisoblanadi, chunki himoyani yengib o'tish uchun tekshirish protseduralarining mantiqini tahlil qilish va ularni mos ravishda o'zgartirish kifoya. Himoya mexanizmi turini toping?

A Murakkab mantiqiy mexanizmlardan foydalanadigan tizimlar
B Himoyalangan dasturiy ta'minotni shifrlashdan foydalanadigan tizimlar C Kombinatsiyalangan tizimlar
D Kompilyatsiya qilingan dasturiy modullarga o'rnatilgan tizimlar

  1. ….kodning turli qismlariga xaotik o'tishlar qo'llaniladi, noto'g'ri protseduralar, bo'sh davrlar, dasturiy ta'minot protseduralarining haqiqiy parametrlari sonining buzilishi, RAMning turli sohalarida kod bo'limlarining tarqalishi va boshqalar. Nuqtalar o’rniga kerakli javobni belgilang.

A Сhalkashlik (Obfuscation) algoritmlari B Mutatsiya algoritmlari
C Ma'lumotlarni siqish algoritmlari
D Ma'lumotlarni shifrlash algoritmlari

59…. sinonim operandlarning moslik jadvallari ma'lum sxema bo'yicha yoki dastur tuzilmasidagi tasodifiy o'zgarishlar bo'yicha har bir dastur ishga tushganda tuziladi va bir-biri bilan almashtiriladi. Nuqtalar o’rniga kerakli javobni belgilang.


A Mutatsiya algoritmlari
B Сhalkashlik (Obfuscation) algoritmlari C Ma'lumotlarni siqish algoritmlari
D Ma'lumotlarni shifrlash algoritmlari



  1. …. dastur paketga joylashtiriladi, bajarilayotganda esa ochiladi. Nuqtalar o’rniga kerakli javobni belgilang.

A Ma'lumotlarni siqish algoritmlari
B Сhalkashlik (Obfuscation) algoritmlari C Mutatsiya algoritmlari
D Ma'lumotlarni shifrlash algoritmlari



  1. … dastur shifrlanadi va bajarilayotganda deshifrlanadi. Nuqtalar o’rniga kerakli javobni belgilang. A Ma'lumotlarni shifrlash algoritmlari

B Сhalkashlik (Obfuscation) algoritmlari C Mutatsiya algoritmlari
D Ma'lumotlarni siqish algoritmlari



  1. … himoya tizimining modullari OT protseduralarini chetlab o'tib, kompyuter texnikasiga murojaat qiladi va kam ma'lum yoki hujjatlashtirilmagan imkoniyatlardan foydalanadi. Nuqtalar o’rniga kerakli javobni belgilang.

A Texnik vositalar bilan ishlashning nostandart usullari B Сhalkashlik (Obfuscation) algoritmlari
C Mutatsiya algoritmlari
D Ma'lumotlarni shifrlash algoritmlari



  1. Funksional prinsipiga ko'ra himoya tizimlarini qanday turlarga bo'lish mumkin?

A Paketlovchilar/shifrlovchi, ruxsatsiz nusxa ko'chirishdan himoya tizimlari va ruxsatsiz kirishdan himoya tizimlari
B Paketlovchilar va shifrlovchilar
C Ruxsatsiz nusxa ko'chirishdan himoya tizimlari, parolni buzishdan himoya tizimlari va ruxsatsiz kirishdan himoya tizimlari
D Parolni buzishdan himoya tizimlari va Paketlovchilar/shifrlovchi



  1. Paketlovchilar/shifrlovchi himoya tizimlarining ijobiy tomoni keltirilgan javobni belgilang?

A Xavfsiz foydalanish muddati doirasida ushbu tizimlar uning algoritmlarini tahlil qilishdan yuqori darajadagi dasturiy himoyani ta'minlaydi
B Dasturiy kodning bajarilishini tezlashtiradi
C Xatoliklarni(bugfix) osonlik bilan tuzatsa bo’ladi D Yangilanishlar(update) tez amalga oshiriladi

  1. Ruxsatsiz nusxa ko'chirishdan himoya tizimlarining ijobiy tomoni keltirilgan javobni belgilang? A Dasturiy ta'minotni noqonuniy nusxalash va tarqatishning qiyinligi

B Himoya tizimini amalga oshirishning yuqori murakkabligi C Himoya tufayli tizim talablarining ortishi
D Himoya va foydalanuvchi uskunasining mos kelmasligi



  1. Ushbu tizimlarning asosiy prinsipi qo'shimcha ma'lumotlarni so'rash orqali dasturiy ta'minot foydalanuvchisini aniqlash va autentifikatsiya qilishdan iborat. Qaysi himoya turiga berilgan ta’rif?

A Parolli himoya
B Ruxsatsiz nusxa ko'chirishdan himoya tizimlari C Ruxsatsiz kirishdan himoya tizimlari
D Dasturiy ta'minotni noqonuniy nusxalash



  1. Parolli himoya tizimlarining ijobiy tomoni keltirilmagan javobni belgilang? A Foydalanuvchi parol/kodni eslab qolishi kerak

B Professional bo'lmagan buzg'unchidan ishonchli himoya C Foydalanuvchi uchun minimal noqulayliklar
D Amalga oshirish va qo'llash qulayligi



  1. …- himoya tizimining apparat qismi bo'lib, u xotira chiplari va ba'zi hollarda mikroprotsessorli plata bo'lib, korpusga joylashtirilgan va kompyuterning standart portlaridan biriga (COM, LPT, PCMCIA, USB) o'rnatish uchun mo'ljallangan. Nuqtalar o’rniga kerakli javobni tanlang.

A Elektron kalit B Kompyuter
C Dastur D Fleshka



  1. Apparat himoya tizimlarining kamchiligi keltirilgan javobni belgilang? A Himoya va foydalanuvchi uskunalari o'rtasidagi nomuvofiqlik

B Dasturiy ta'minotni noqonuniy tarqatish va ulardan foydalanishning sezilarli qiyinligi C Bozorda bunday tizimlarning etarlicha katta tanlovi
D Dasturiy ta'minot ishlab chiqaruvchisidan o'z xavfsizlik tizimini ishlab chiqishdan xalos bo'lish



  1. dasturiy ta’minotni himoya tizimlarining dasturiy ta'minot ishlab chiqaruvchisining funksional

va chidamlilik talablariga, dasturiy ta'minotning va dasturiy ta’minotni himoya tizimlarining tizim talablariga, dasturiy ta'minot hajmi va dasturiy ta’minotni himoya tizimlarining miqdoriga, funksional yo'nalishga muvofiqligi, dasturiy ta'minot, dasturiy ta'minot analoglari uchun himoya tizimlarining mavjudligi. Dasturiy ta’minotni himoya tizimlarining ko'rsatkichini belgilang.
A Texnik B Iqtisodiy C Tashkiliy D Huquqiy



  1. … - qaroqchilikdan yo'qotishlar va umumiy foyda nisbati, qaroqchilikdan yo'qotishlar nisbati va dasturiy ta’minotni himoya tizimlarining qiymati va uni amalga oshirish, dasturiy ta'minot va dasturiy ta’minotni himoya tizimlarining narxining nisbati, dasturiy ta’minotni himoya tizimlarining qiymatining muvofiqligi va uni belgilangan maqsadlar sari amalga oshirish. Dasturiy ta’minotni himoya tizimlarining ko'rsatkichini belgilang.

A Iqtisodiy B Texnik
C Tashkiliy D Huquqiy

  1. …- dasturiy ta'minotning keng tarqalganligi va ommabopligi, dasturiy ta'minotni tarqatish va ishlatish shartlari, dasturiy ta'minotning o'ziga xosligi, tahdidlarning mavjudligi, foydalanuvchining buzg'unchiga aylanish ehtimoli, dasturiy ta'minotdan foydalanishda hujjatlashtirish va qo'llab- quvvatlashning roli. Dasturiy ta’minotni himoya tizimlarining ko'rsatkichini belgilang.

A Tashkiliy B Texnik
C Iqtisodiy D Huquqiy



  1. … - standart mexanizmlardan, yangi / nostandart mexanizmlardan foydalanish. Baholash mezonini belgilang.

A Tadqiqotga / xakerlikka qarshilik mezoni
B Xatolarga chidamlilik (ishonchlilik) mezoni C Moslik mezoni
D Xarajat mezoni



  1. … - tizim va amaliy dasturiy ta'minot bilan ziddiyat yo'qligi, mavjud uskuna bilan ziddiyatning yo'qligi, ishlab chiqilgan apparat va dasturiy ta'minot bilan maksimal muvofiqligi. Baholash mezonini belgilang.

A Moslik mezoni
B Xatolarga chidamlilik (ishonchlilik) mezoni C Tadqiqotga / xakerlikka qarshilik mezoni
D Xarajat mezoni



  1. … - tirbandlik, xizmat ko'rsatishni rad etish, himoyalangan dasturiy ta'minot va OTning sekinlashishi, tizim resurslarini tortib olish, RAMning haddan tashqari yuklanishi, OS barqarorligini buzish. Baholash mezonini belgilang.

A Nojo'ya ta'sirlar mezoni
B Xatolarga chidamlilik (ishonchlilik) mezoni C Tadqiqotga / xakerlikka qarshilik mezoni
D Xarajat mezoni



  1. Google Android OT qaysi operatsion tizim yadrosi asosida qurilgan? A Linux OT

B UNIX BSD
C Windows 7 D MS DOS



  1. Apple iOS qaysi operatsion tizimni amaliy interfeyslari asosida qurilgan? A BSD UNIX

B Linux OT C Windows D MS DOS



  1. Mobil operatsion tizimlar uchun xavfsizlik tahdidlari keltirilmagan qatorni toping?

A mobil qurilmaning operatsion tizimiga o‘rnatilgan dastur orqali qimmat xizmatlarga ruxsatsiz buyurtma berish mavjud emas
B mobil qurilmaning yo‘qolishi yoki o‘g‘irlanishi natijasida maxfiy ma’lumotlarni oshkor qilish
C mobil qurilma tomonidan yaratilgan simsiz tarmoq trafigini ushlash natijasida maxfiy axborotni oshkor qilish
D mobil qurilmada saqlangan ma'lumotlarning yo'qolishi

  1. Android operatsion tizimi uchun yozilgan barcha ilovalarning taxminiy qancha qismi zararli hisoblanadi?

A 25%
B 40%
C 10%
D 60%



  1. Android OT uchun mashhur Zeus boti qachon yaratilgan? A 2011-yil

B 2005-yil C 2015-yil D 2008-yil



  1. Kasperskiy laboratoriyasi ma'lumotlariga ko'ra, 2012 yil avgust holatiga ko'ra, Android operatsion tizimi uchun mo'ljallangan zararli dasturlarda SMS yuborish orqali ruxsatsiz xizmatlarga buyurtma beruvchi dasturlar miqdorini belgilang?

A 25%
B 49%
C 18%
D 6%



  1. Mobil qurilmaga zararli dastur infeksiyasining odatiy belgilari berilgan qatorni toping? A Barcha javoblar to’g’ri

B O'rnatilgan ilovalar ro'yxatida yangi yorliqlarning paydo bo'lishi C Hech qanday sababsiz quvvat sarfining keskin oshishi
D Hisobdagi mablag'larning tushunarsiz tez kamayishi



  1. Apple App Store ilovalari bajarishi shart bo’lgan qoidani belgilang.

A ilovada hujjatlashtirilmagan funksiyalar bo‘lmasligi, shuningdek, operatsion tizimning hujjatlashtirilmagan funksiyalaridan foydalanilmasligi
B ilova foydalanuvchini ogohlantirmasdan mobil tarmoqdan katta hajmdagi fayllarni yuklab olishi

kerak

C ilova boshqa ilovalarni o‘rnatishi kerak


D ilova boshqa ilovalar ma’lumotlariga kirishi kerak




  1. Android foydalanuvchisi o'z qurilmasiga qaysi tashkilot tomonidan tasdiqlanmagan dastur fayllarini o'rnatishni oldini olishi mumkin?

A Google B Windows C Apple
D Chrome



  1. Androiddagi kirishni boshqarishning yagona vositasi bu- ? A permissions

B acl C c-list
D access



  1. Ilovaga GSM va WiFi tarmoqlari tomonidan taqdim etilgan mobil qurilmaning joylashuvi haqidagi ma'lumotlarga kirish imkonini beradi. Android imtiyozini toping?

A ACCESS_COARSE_LOCATION B ACCESS_FINE_LOCATION

C ACCESS_NETWORK_STATE D ACCESS_WIFI_STATE



  1. Ilovaga GPS moduli tomonidan taqdim etilgan mobil qurilmaning joylashuvi haqidagi ma'lumotlarga kirish imkonini beradi. Android imtiyozini toping?

A ACCESS_FINE_LOCATION
B ACCESS_COARSE_LOCATION C ACCESS_NETWORK_STATE D ACCESS_WIFI_STATE



  1. Ilovaga qurilma ulangan GSM tarmog‘i haqida ma’lumot olish imkonini beradi. Android imtiyozini toping?

A ACCESS_NETWORK_STATE B ACCESS_COARSE_LOCATION C ACCESS_FINE_LOCATION
D ACCESS_WIFI_STATE



  1. Ilovaga qurilma ulangan WiFi tarmog'i haqida ma'lumot olish imkonini beradi. Android imtiyozini toping?

A ACCESS_WIFI_STATE
B ACCESS_COARSE_LOCATION C ACCESS_FINE_LOCATION
D ACCESS_NETWORK_STATE



  1. Ilovaga tez yordam raqamlariga qo'ng'iroqlardan tashqari ovozli qo'ng'iroqlarni boshlash imkonini beradi. Android imtiyozini toping?

A CALL.PHONE B RECEIVE.SMS C KAMERA
D WAKE.LOCK



  1. Ilovaga foto/video kameraga kirish imkonini beradi. Android imtiyozini toping? A KAMERA

B RECEIVE.SMS C CALL.PHONE D WAKE.LOCK



  1. Ilovaga internet tarmog‘iga kirish imkonini beradi. Android imtiyozini toping? A INTERNET

B RECEIVE.SMS C CALL.PHONE D WAKE.LOCK



  1. Ilovaga kiruvchi SMS xabarlarni qayta ishlash imkonini beradi. Android imtiyozini toping? A RECEIVE.SMS

B INTERNET
C CALL.PHONE D WAKE.LOCK



  1. Ilovaga mikrofonga kirish imkonini beradi. Android imtiyozini toping? A RECORD_AUDIO

B INTERNET
C CALL.PHONE
D WAKE.LOCK



  1. Ilovaga qurilmaning uyqu rejimiga o'tishini oldini olish imkonini beradi. Android imtiyozini toping?

A WAKE.LOCK B INTERNET
C CALL.PHONE
D RECORD_AUDIO



  1. Ilovaga qurilmaning tashqi xotira kartasiga ma'lumotlarni yozishga ruxsat beradi. Android imtiyozini toping?

A WRITE_EXTERNAL_STORAGE B WRITE STORAGE
C WRITE_INTERNAL_STORAGE D READ_EXTERNAL_STORAGE



  1. iOSda qanday kirishni boshqarish tizimi imtiyozlari mavjud emas. A Mikrofonga kirish imkonini berish

B Kiruvchi elektron pochta manziliga murojaat qiling C Telefon qo'ng'iroqlarini boshlash
D SMS yuborish



  1. Qaysi mobil operatsion tizimda ma’lumotlarni xotirada saqlashda shifrlashdan foydalaniladi? A iOS

B Android
C Windows va android D Android va iOS



  1. 2012 yil mart oyida o'tkazilgan tadqiqotga ko'ra mobil antivirus tizimlarining amalda qancha qismi foydali hisoblanadi?

A uchdan bir qismi B uchdan ikki qismi C to’rtdan uch qismi D yarmi



  1. 2012 yil mart oyida o'tkazilgan tadqiqotga ko'ra qaysi mobil antiviruslar nisbattan samaraliroq hisoblangan?

A Kasperskiy va F-Secure mobil antiviruslari B ESET NOD 32
C DOCTOR-WEB D AVAST



  1. Ochiq kodli operatsion tizim yadrosi deganda nimani tushunasiz?

  1. bu operatsion tizimning doimiy qismidir

  2. operatsion tizimning distributiviga kiritilgan barcha dasturlar

  3. bu buyruqlar va foydalanuvchi so'rovlarini qabul qiluvchi va qayta ishlaydigan dastur

  4. bu grafik qobiq bo'lib, uning yordamida fayllar va kataloglar bilan operatsiyalarni bajarishingiz mumkin

  1. Dasturning imtiyozli rejimi nima?

  1. bu dastur ishlayotgan vaqtda protsessorga monopol egalik qilish rejimi

  2. bu dastur istalgan vaqtda protsessorni monopol boshqarishi va bajarishni boshlashi mumkin bo'lgan rejim

  3. bu barcha kompyuter resurslariga cheksiz kirish imkoniyati mavjud bo'lgan rejim

  4. bu dastur ko'p vazifali muhitda boshqa dasturlarga nisbatan imtiyozlarga ega bo'lgan rejimdir




  1. Ochiq kodli operatsion tizimlarning asosiy funksiyalarini ko'rsatadigan variantni tanlang

  1. qurilmalarni boshqarish, ma'lumotlarni boshqarish, xotirani boshqarish, jarayonni boshqarish

  2. kompyuterni yoqish / o'chirishni boshqarish, fayllar va kataloglarni boshqarish, foydalanuvchilarni boshqarish

  3. foydalanuvchi buyruqlarini bajarish, fayllar va kataloglarni boshqarish

  4. jarayonni boshqarish, qo'shimcha qurilmalarni boshqarish




  1. Jarayon resursi nima?

  1. jarayonning ishlashi va ruxsati uchun zarur bo'lishi mumkin bo'lgan va bunda jarayonlar o'rtasida raqobatga olib kelishi mumkin bo'lgan har qanday apparat yoki dasturiy ta'minot ob'ekti

  2. tezkor xotira va diskni bo'sh maydoni

  3. kirish/chiqish sodir bo'ladigan fayl

  4. jarayonning ishlashi va boshqa jarayonlar bilan ziddiyatga olib kelmaydigan ishlash uchun zarur bo'lishi mumkin bo'lgan har qanday apparat yoki dasturiy ta'minot ob'ekti




  1. Ochiq kodli operatsion tizimni distributiv quyidagilarni o'z ichiga oladi:

  1. operatsion tizim, dasturini o'rnatish va sozlash, texnik xizmat ko'rsatish va muntazam yangilanishlar

  2. faqat operatsion tizim va dasturni o'rnatuvchisi

  3. operatsion tizim va eng mashhur amaliy ilovalar

  4. operatsion tizim, uning o'rnatuvchisi va uchinchi tomon tizimining eng mashhur yordamchi dasturlari




  1. Ochiq kodli OT qanday litsenziya asosida tarqatiladi?

  1. GNU

  2. Linus Torvalds

  3. Microsoft

  4. Linux




  1. Linuxni o'rnatish uchun qaysi fayl tizimi tavsiya etiladi?

  1. jurnallanuvchi ext3

  2. FAT16

  3. NTFS

  4. FAT32




  1. Linuxda faylga qattiq havola nima?

  1. boshqa fayl nomi

  2. faylga qo'shimcha yorliq

  3. fayl boshiga ko'rsatgich

  4. faylning joylashuvi va hajmi haqidagi ma'lumotlarni o'z ichiga olgan tuzilma




  1. Tizim foydalanuvchilari ro'yxati qaysi faylda saqlanganligi ko'rsatilgan variantni belgilang

  1. /etc/passwd

  2. /root/passwd

  3. /etc/users

  4. /system/passwd

  1. ls buyrug'ining natijasini belgilang:

  1. buyruq satrida yoki joriyda ko'rsatilgan katalogdagi fayllar ro'yxatini ko'rsatadi

  2. joriy katalogdagi fayllar ro'yxatini ko'rsatadi

  3. berilgan katalogni joriy qiladi va fayllarni ro'yxatga oladi

  4. belgilangan katalogga o'tadi




  1. Linux operatsion tizimida nusxa ko'chirish uchun qanday buyruq ishlatiladi?

  1. cp

  2. copy

  3. mkfile

  4. mkdir




  1. Tizimni o'chirish uchun Linux operatsion tizimida qanday buyruq ishlatiladi?

  1. shutdown

  2. exit

  3. logout

  4. quit




  1. Fayl ruxsat huquqi atributlariga nimalar kiradi?

  1. egasi, uning guruhi a'zolari va boshqa foydalanuvchilar uchun kirishni cheklash

  2. administrator yoki foydalanuvchi huquqlari bilan kirish

  3. egasi va boshqa foydalanuvchilar uchun kirish huquqlarini farqlash

  4. fayl egasidan tashqari hamma uchun faqat o'qish uchun ruxsat




  1. Fayl ruxsatlari taqdim etiladigan variantni tanlang: egasi uchun - barcha huquqlar, guruh a'zolari uchun va qolganlari uchun - faqat ishga tushirish.

  1. rwx - x - x

  2. rwxrw-r--

  3. rwxr - rw-

  4. rwxr-xr-x




  1. Fayl tizimidagi fayllarni tartibga solishni osonlashtiradigan ob'ekt qanday nomlanadi?

  1. katalog

  2. distributiv

  3. yo'l

  4. papka




  1. root foydalanuvchisi nima?

  1. tizim ma'muriga tegishli yagona hisob

  2. foydalanuvchiga tizimda ishlash uchun eksklyuziv huquqlar berish kafolatlangan hisob

  3. tizim ma'muri tomonidan, hatto shaxsiy hisob qaydnomasi bo'lsa ham, foydalanish uchun tavsiya etilgan hisob

  4. tizim ma'muriga tegishli bir nechta hisob




  1. Ochiq kodli Linux operatsion tizimining yaratuvchisi kim?

  1. Linus Torvalds

  2. Linux Torvalds

  3. Ari Lemke

  4. Minix Torvalds

  1. Linux fayl tizimi o'z ichiga olgan ildiz papkalarining to'g'ri sonini ko'rsatilgan variantni ko'rsating?

  1. 1

  2. 2

  3. mantiqiy bo'limlar soniga bog'liq

  4. qattiq disklar soniga bog'liq




  1. Kompyuterlarda saqlash vositalarida ma'lumotlarni tashkil qilish, saqlash va nomlash usulini belgilaydigan tartib ...

  1. fayl tizimi

  2. fayl tuzilishi

  3. fayl ierarxiyasi

  4. katalog daraxti




  1. Fayl tizimini o'z ichiga olmaydigan variantni ko'rsating?

  1. Postgre

  2. FAT32

  3. NTFS

  4. FAT16




  1. Linux operatsion tizimida nechta ildiz papkalari mavjud?

  1. bitta

  2. ikki

  3. uch

  4. qattiq diskdagi bo'limlar kabi ko'p




  1. Linux uchun eng ko'p ishlatiladigan fayl tizimi qaysi?

  1. ext3

  2. FAT32

  3. FAT12

  4. NTFS




  1. Qaysi buyruq foydalanuvchiga tegishli bo'lgan guruhlar ro'yxatini ko'rsatadi?

  1. lsgroup

  2. whoami

  3. who

  4. ld




  1. Quyidagilardan qaysi biri buyruq qatoriga kirish uchun ishlatilishi mumkin?

  1. Terminal

  2. BIOS

  3. Firefox

  4. Xwindow




  1. buyrug'ining maqsadi nima?

  1. Yadro jurnali xabarlari

  2. Foydalanuvchining kirishga urinishlarini ko'rsatadi

  3. Axborot xabarlari uchun syslog faylini ko'rsatadi

  4. Demon jurnali xabarlarini ko'rsatadi




  1. Quyidagi buyruqlardan qaysi biri terminalning kiritish-chiqarish xarakteristikalarini o'rnatish uchun ishlatiladi?

  1. stty

  2. tty

  3. ctty

  4. ptty




  1. Kompyuterning doimiy xotirasida saqlanadigan nomga ega ma'lum miqdordagi ma'lumotlar (dasturlar yoki ma'lumotlar) ...

  1. fayl

  2. fayl atributi

  3. fayl spetsifikatsiyasi

  4. namuna




  1. Ilova ochiq kodli OT yadrosi bilan o'zaro ishlash uchun qanday yondashuvni qo'llaydi?

  1. Tizim chaqiruvlari

  2. Dasturlar

  3. qobiq senariylari

  4. qobiq




  1. Faylning indeks raqamini ko'rsatish uchun quyidagi ls buyruq variantlaridan qaysi birini ishlatishingiz mumkin?

  1. –i

  2. –a

  3. -o

  4. –l




  1. buyrug'i quyidagilardan qaysi birini bajaradi?

  1. / bilan boshlanadigan barcha fayl va kataloglarni rekursiv ro'yxatlash

  2. * dan / gacha nomli faylni chop etish

  3. / katalogidagi barcha fayllarni ro'yxatlash

  4. /directory katalogidagi barcha fayllar va kataloglarni chiqarish




  1. Quyidagi buyruqlardan qaysi biri siqilgan matnli fayl tarkibini ko'rish uchun ishlatiladi?

  1. zcat

  2. type

  3. cat

  4. print




  1. Qaysi buyruq faylning guruh egaligini o'zgartirishga imkon beradi?

  1. chgrp

  2. cgrp

  3. change

  4. group




  1. Qaysi buyruq agar mavjud bo'lmasa, bo'sh faylni yaratadi?

  1. touch

  2. cat

  3. read

  4. ed




  1. Katalogni, shu jumladan uning barcha ichki kataloglarini o'chirish uchun rm buyrug'ining qaysi opsiyasidan foydalaniladi?

  1. –r

  2. –b

  3. –o

  4. –p




  1. Fayl qanday xususiyatlar to'plamiga ega bo'lishi mumkin?

  1. nomi, hajmi, turi, yaratilgan sanasi

  2. maqsadli klaster raqami, yaratilish sanasi, turi

  3. o'chirish sanasi, maqsadli klaster raqami, nomi

  4. nom, maqsadli klaster raqami va atribut




  1. Hisoblash jarayonini boshqaradigan dasturlar majmuasi - bu...

  1. operatsion tizim

  2. dasturiy ta'minot

  3. modulli tizim

  4. kompyuter tizimi




  1. Hisoblash tizimining amaliy dasturiy ta'minoti va texnik vositalarining o'zaro ta'sirini ta'minlaydigan asosiy dasturlar majmuasi ...

  1. operatsion tizim

  2. dasturiy ta'minot

  3. modulli tizim

  4. kompyuter tizimi




  1. Qaysi OT komponenti bir yoki bir nechta tizim kutubxonalari sifatida belgilangan tizim chaqiruvlari to'plamidir?

  1. OT yadrosi

  2. qurilmaviy ta'minot

  3. jarayon

  4. oqim




  1. Ushbu ta'rif qaysi atamaga mos keladi: protsessor tomonidan bajariladigan ko'rsatmalar to'plami, ma'lumotlar, dasturlar, shuningdek bajarilayotgan vazifa haqida ma'lumotlar, jumladan, ajratilgan operativ xotira parametrlari, ochiq fayllar va jarayonning holati?

  1. jarayon

  2. OT yadrosi

  3. oqim

  4. tizim chaqiruvi




  1. Quyidagilardan qaysi biri operatsion tizim tomonidan bajariladigan vazifalarga taalluqli emas?

  1. I/O qurilmalariga standartlashtirilmagan kirish

  2. tezkor xotira boshqaruvi

  3. ma'lumotlarni tashqi muhitda saqlash

  4. foydalanuvchi interfeysini tashkil etish




  1. Quyidagilardan qaysi biri operatsion tizim tomonidan bajariladigan vazifalarga taalluqli emas?

  1. foydalanuvchi interfeysini qayta tashkil etish

  2. I/O qurilmalariga standartlashtirilgan kirish

  3. ma'lumotlarni tashqi muhitda saqlash

  4. dastur fayllarini operativ xotiraga yuklash va ularni bajarish

  1. Maqsad bo'yicha tasniflangan OT xavfsizligiga tahdid soladigan variantni ko'rsating

  1. ruxsatsiz o'qish

  2. tajovuzkor tomonidan hujjatsiz OT imkoniyatlaridan foydalanish tahdidi

  3. dasturiy ta'minot xatcho'plari yordamida ma'lumot olish uchun yangi kanallarni yaratish

  4. axborot olish uchun huquqiy kanallardan foydalanish




  1. Maqsad bo'yicha tasniflangan OT xavfsizligiga tahdid soladigan variantni ko'rsating

  1. ma'lumotlarni ruxsatsiz yo'q qilish

  2. tajovuzkor tomonidan hujjatsiz OT imkoniyatlaridan foydalanish tahdidi

  3. dasturiy ta'minot xatcho'plari yordamida ma'lumot olish uchun yangi kanallarni yaratish

  4. axborot olish uchun huquqiy kanallardan foydalanish




  1. OTga ta'sir qilish printsipiga ko'ra tasniflangan OT xavfsizligiga tahdid soladigan variantni ko'rsating.

  1. tizimda sodir bo'layotgan jarayonlarni ruxsatsiz tajovuzkor kuzatishi

  2. axborot olish uchun huquqiy kanallardan foydalanish

  3. ma'lumotlarni ruxsatsiz yo'q qilish

  4. dasturiy ta'minot xatcho'plari yordamida ma'lumot olish uchun yangi kanallarni yaratish




  1. Hujum qiluvchi tomonidan qo'llaniladigan zaiflik turiga ko'ra tahdidlar qanday tasniflanadi?

  1. Noto'g'ri xavfsizlik siyosati, shu jumladan tizim ma'muri xatolari

  2. OS dasturiy ta'minotining xatolari va hujjatlashtirilmagan xususiyatlari

  3. Tizimda sodir bo'layotgan jarayonlarni ruxsatsiz tajovuzkor kuzatish

  4. Buzg'unchining tizimdagi ruxsatsiz harakatlari




  1. Hujum ob'ektiga ta'sir qilish usuliga ko'ra, OT xavfsizligi tahdidi ... ga bo'linadi.

  1. boshqa foydalanuvchi nomidan ishlash

  2. ta'siri yo'q

  3. foydalanuvchi tomonidan pasaytirish

  4. boshqa foydalanuvchining ishidan foydalanishni istamaslik




  1. Quyidagilardan qaysi biri tahdidlarni hujum obyekti bo‘yicha tasniflashga taalluqli emas?

  1. Foydalanuvchining vakolatidan oshib ketish

  2. Umuman olganda operatsion tizim

  3. Operatsion tizim ob'ektlari

  4. Ma'lumotlarni uzatish kanallari




  1. Operatsion tizimga odatiy hujumga ega bo'lmagan variantni ko'rsating?

  1. virus bilan kompyuter zararlash

  2. chiqindi yig'ish

  3. fayl tizimini skanerlash

  4. asosiy ma'lumotlarni o'g'irlash




  1. Ta'rifni to'ldiring: tahdidlarning barcha sinflaridan himoya qilmaydigan, faqat ba'zilariga qarshi OT nomi berilgan ..

  1. qisman himoyalangan

  2. to'liq himoyalangan

  3. talab etilgan

  4. ochiq kodli

  1. "Ushbu ta'rifning kontseptsiyasini aniqlang: qimmatli ma'lumotlarni saqlash va qayta ishlashni tartibga soluvchi me'yorlar, qoidalar va amaliyotlar to'plami ...

  1. OT siyosati

  2. ochiq kodli dasturiy ta'minotni yaratishga yondashuv

  3. adekvat OT

  4. OT xavfsizligining yetarli darajasini ta'minlovchi xavfsizlik siyosati




  1. Parchalangan yondashuvdan foydalanganda operatsion tizimni himoya qilish quyi tizimi nima?

  1. turli ishlab chiqaruvchilar tomonidan ishlab chiqarilgan turli xil dasturiy mahsulotlar to'plami

  2. dasturiy yechimlar majmuasi

  3. tegishli dasturiy mahsulotlar to'plami

  4. bir xil toifali dasturlar to'plami




  1. Operatsion tizim xavfsizligi strategiyasi nechta komponentni o'z ichiga oladi?

  1. olti

  2. besh

  3. yetti

  4. to'rt




  1. OT xavfsizligi strategiyasi nima tegishli emas?

  1. tizim chaqiruvlari

  2. kirish nazorati

  3. identifikatsiya va autentifikatsiya

  4. kriptografik funktsiyalar




  1. "Nuqtalar oʻrniga mos atama qoʻying: … ruxsatida subʼyekt OTga oʻzi haqidagi kirish maʼlumotlarini beradi va shu bilan oʻzini tanitadi qiladi.

  1. identifikatsiya

  2. autentifikatsiya

  3. ruxsat

  4. audit tartibi




  1. Nuqtalar oʻrniga mosroq atamani qoʻying: ... da subʼyekt identifikator maʼlumotlardan tashqari OT ga, u haqiqatan ham identifikatsiya qiluvchi maʼlumotlar tegishli boʻlgan kirish subʼyekti ekanligini tasdiqlaydi va ma'lumot taqdim etadi.

  1. autentifikatsiya

  2. identifikatsiya

  3. ruxsat

  4. audit tartibi




  1. Nuqtalar oʻrniga mosroq atama kiriting: ... kirish mavzusi muvaffaqiyatli identifikatsiya va autentifikatsiyadan soʻng paydo boʻladi.

  1. avtorizatsiya

  2. verifikatsiya

  3. identifikatsiya va autentifikatsiya

  4. audit tartibi

  1. OT uchun xavfli bo'lgan voqealar jurnalini o'qish huquqiga ega bo'lgan tizim foydalanuvchilarining nomlari qanday?

  1. auditorlar

  2. tizim ma'murlari

  3. asosiy foydalanuvchilar

  4. root foydalanuvchilari




  1. OT tekshiruvi audit tizimiga taalluqli bo'lmagan talabni belgilang

  1. Foydalanuvchi audit jurnaliga yozuvlar qo'shishi mumkin

  2. Hech bir kirish ob'ekti, shu jumladan OTning o'zi, audit jurnalidagi alohida yozuvlarni tahrirlash yoki o'chirish imkoniyatiga ega emas.

  3. Faqatgina auditor foydalanuvchilari audit jurnalini tozalashi mumkin

  4. Auditorlik jurnalini faqat tegishli imtiyozga ega bo'lgan auditor foydalanuvchilari ko'rishlari mumkin




  1. "Audit jurnaliga qaysi hodisalarni kiritish kerakligini belgilovchi qoidalar to'plami qanday nomlanadi?

  1. audit siyosati

  2. xavfsizlik siyosati

  3. parol siyosati

  4. auditorlar kodeksi




  1. Operatsion tizim zaifligini o'z ichiga olmaydigan variantni ko'rsating

  1. parollar va shifrlash mexanizmlarini buzish

  2. bufer to'lib ketishi

  3. operatsion tizimdagi xatolar

  4. tengsiz operatsion tizim




  1. Ushbu hujumning nomi nima: tajovuzkor kompyuterning fayl tizimiga qaraydi va barcha fayllarni ketma-ket o'qishga (yoki nusxalash yoki o'chirishga) harakat qiladi?

  1. fayl tizimini skanerlash

  2. asosiy ma'lumotlarni o'g'irlash

  3. parolni taxmin qilish

  4. chiqindi yig'ish




  1. Ushbu hujumning nomi nima: tajovuzkor foydalanuvchi tomonidan kiritilgan parolni tekshiradi?

  1. asosiy ma'lumotlarni o'g'irlash

  2. fayl tizimini skanerlash

  3. parolni taxmin qilish

  4. chiqindi yig'ish




  1. Ushbu hujumning nomi nima: belgilarning barcha mumkin bo'lgan kombinatsiyalarini ketma-ket avtomatlashtirilgan terib o'tish orqali hisoblarni buzish usuli?

  1. parolni terib ko'rish

  2. chiqindi yig'ish

  3. fayl tizimini skanerlash

  4. asosiy ma'lumotlarni o'g'irlash

  1. "Ushbu hujumning mohiyati shundan iboratki, tajovuzkor ushbu ma'lumotni qayta tiklaydi, uni ko'radi va o'zi uchun qiziqarli bo'lgan qismlardan nusxa oladi. Ko'rish va nusxalashdan so'ng, bu ma'lumotlarning barchasi yana "yo'q qilinadi"." Biz qanday hujum haqida gapirayapmiz?

  1. chiqindi yig'ish

  2. parolni taxmin qilish

  3. asosiy ma'lumotlarni o'g'irlash

  4. fayl tizimini skanerlash




  1. Taqdim etilgan hujumlardan qaysi biri nafaqat kompyuter disklarida, balki operativ xotirada ham amalga oshirilishi mumkin?

  1. chiqindi yig'ish

  2. parolni taxmin qilish

  3. asosiy ma'lumotlarni o'g'irlash

  4. vakolatni suiiste'mol qilish




  1. "Ushbu tahdid amalga oshirilganda, tajovuzkor operatsion tizim dasturiy ta'minotidagi xatolardan foydalanib, xavfsizlik siyosatiga muvofiq unga berilgan ruxsatdan oshib ketadi." Biz qanday hujum haqida gapirayapmiz?

  1. vakolatni suiiste'mol qilish

  2. chiqindi yig'ish

  3. asosiy ma'lumotlarni o'g'irlash

  4. parolni taxmin qilish




  1. Qaysi hujum OTni to'liq yoki qisman yaroqsizlantirishga qaratilgan?

  1. xizmatdan voz kechish hujumini

  2. vakolatni suiiste'mol qilish

  3. shafqatsiz kuch hujumi

  4. chiqindi yig'ish




  1. Resurslarni qo'lga kiritish hujumlarning qaysi sinfiga tegishli?

  1. xizmatdan voz kechish hujumini

  2. vakolatni suiiste'mol qilish

  3. chiqindi yig'ish

  4. parolni taxmin qilish




  1. Bajarish qiyin bo'lgan so'rovlar bilan bombardimon qilish hujumlarning qaysi sinfiga tegishli?

  1. xizmatdan voz kechish hujumini

  2. vakolatni suiiste'mol qilish

  3. chiqindi yig'ish

  4. parolni taxmin qilish




...


  1. Yadroni amalga oshirishda xabarlarni uzatish orqali o'zaro ta'sir qiluvchi bir nechta dasturlar




  1. mikroyadro

  2. modulli yadro

  3. nano-yadro

  4. ekzokernel




  1. Faqatgina yadro resurslarni boshqaradigan yadro amalga shirilishi nomi nima (uzilishlarni qayta ishlash)?

  1. nano-yadro

  2. monolit

  1. mikroyadro

  2. gibrid


  1. Jarayon tushunchasi nimani o'z ichiga olmaydi?

  1. tizim xizmatlari

  2. bajariladigan dastur

  3. dinamik holat va bajariladigan dastur

  4. mavjud resurslar




  1. Ishlayotgan dasturni tavsiflovchi abstraksiya qanday nomlanadi?

  1. jarayon

  2. oqim

  3. yadro

  4. qobiq




  1. Ko‘p vazifali OTning nechta turi mavjud?

  1. ikkita

  2. uchta

  3. to'rtta

  4. beshta




  1. Jarayon nechta shtatda bo'lishi mumkin?

  1. uchta

  2. ikkita

  3. to'rtta

  4. beshta




  1. "... jarayoni barcha zarur resurslarga ega va bevosita protsessor tomonidan amalga oshiriladi." Biz qanday jarayon haqida gapirayapmiz?

  1. ishlash

  2. kutish

  3. tayyorgarlik

  4. o'tish




  1. Jarayon bloklangan va ichki sabablarga ko'ra amalga oshirib bo'lmaydigan bu holat qanday nomlanadi?

  1. kutish

  2. ishlash

  3. o'tish

  4. tayyorgarlik




  1. Operatsion tizim tomonidan boshlangan tashqi sabablarga ko'ra jarayon qanday bloklanadi?

  1. tayyorgarlik

  2. ishlash

  3. o'tish

  4. kutish




  1. Quyidagi hodisalardan qaysi biri jarayonlarning yaratilishiga olib kelmaydi?

  1. Ishlayotgan jarayon tizim chaqiruvini amalga oshirmasligi

  2. Tizimni ishga tushirish

  3. Yangi jarayon yaratish uchun foydalanuvchi so'rovi

  4. Yangi jarayon o'chirish uchun foydalanuvchi so'rovi.

  1. Ishlayotgan jarayon jarayonni yaratish uchun tizim chaqiruvini amalga oshiradi - bu ...

  1. Tizimni inisializatsiyasi

  2. Yangi jarayon yaratish uchun foydalanuvchi so'rovi

  3. Ishlayotgan jarayon jarayonni yaratish uchun tizim chaqiruvini amalga oshiradi.

  4. Yangi jarayon o'chirish uchun foydalanuvchi so'rovi.




  1. Jarayonni tugatishning eng kam tarqalgan sababi ...?

  1. Oddiy chiqish (ixtiyoriy)

  2. Xato paydo bo'lishida chiqish (ixtiyoriy)

  3. Boshqa jarayon tomonidan yo'q qilish (majburiy)

  4. Jiddiy xatolik yuz berishi (majburiy)




  1. Qaysi OT komponenti uzilishlarni boshqaradi va jarayonlarni rejalashtiradi?

  1. Rejalashtiruvchi

  2. oqim

  3. jarayon

  4. yadro




  1. Nuqtalarni to'ldiring: " foydalanilganda dasturchi yadro darajasida qancha oqimdan

foydalanishni va foydalanuvchi darajasida ularning har birini nechta oqimga bo'lish kerakligini aniqlay oladi."

  1. gibrid yondashuv

  2. yadro oqimini amalga oshirish

  3. foydalanuvchi muhitida oqimni amalga oshirish

  4. yagona oqimli jarayonlar




  1. Xotira boshqaruvini nima uchun ishlatish kerak?

  1. Qaysi protsessor xotirani qaysi vaqtda qabul qilishini hal qiladigan jarayonlarga qancha xotira ajratilishi kerakligini tekshirmaslik uchun

  2. inventarizatsiya qachon bo'sh yoki taqsimlanmagan bo'lishini kuzatib borish.

  3. turli jarayonlarni bir-biridan himoya qilish

  4. dasturlarni xotiraga joylashtiradi, shunda xotira to'liq ishlatiladi




  1. Xotirani boshqarishning ushbu usulida kompyuter xotirasining barcha turlari, OT uchun ajratilgan kichik qismdan tashqari, bitta dastur uchun mavjud. Bu qanday usul?

  1. Bitta tutash taqsimot

  2. Bo'lingan taqsimot

  3. Sahifali xotira boshqarish

  4. Segmentli xotirani boshqarish




  1. Xotirani boshqarishning bu usuli birlamchi xotirani xotiraning asosan bir-biriga tutashgan sohalari bo'lgan turli xotira bo'limlariga ajratadi.

  1. Bo'lingan taqsimot

  2. Bitta tutash taqsimot

  3. Segmentli xotirani boshqarish

  4. Sahifali xotira boshqarish




  1. "Ushbu usul kompyuterning asosiy xotirasini sahifa freymlar deb nomlanuvchi qattiq o'lchamdagi qismlarga ajratadi." Xotirani boshqarishning qanday usuli haqida gapiramiz?

  1. Sahifali xotira boshqarish

  2. Segmentli xotirani boshqarish

  3. Bitta tutash taqsimot

  4. Bo'lingan taqsimot


  1. Xotirani boshqarishning qaysi usuli foydalanuvchi dasturini chiziqli va tutashgan manzil maydoni bilan ta'minlamaydi?

  1. Segmentli xotirani boshqarish

  2. Sahifali xotira boshqarish

  3. Bo'lingan taqsimot

  4. Bitta tutash taqsimot




  1. Nuqtalarni to‘ldiring:… bu jarayonni asosiy xotiradan zahiraviy xotiraga vaqtincha ko‘chirish kerak bo‘lgan usul.

  1. Almashinuv

  2. Zaxira ma'lumotlarni saqlash

  3. Qattiq disk

  4. Malumotlar bazasi




  1. Operatsion tizimga jarayonlarni ikkilamchi xotiradan asosiy xotiraga sahifalar sifatida olish imkonini beruvchi saqlash mexanizmi qanday nomlanadi?

  1. peyjing

  2. parchalanish

  3. defragmentatsiya

  4. ichki fragmentatsiya




  1. Ushbu turdagi fragmentatsiyada butun jarayonni amalga oshirish uchun hali ham yaxshi bo'lgan eng kichik bo'limni belgilash orqali kamaytirish mumkin.

  1. ichki fragmentatsiya

  2. tashqi fragmentatsiya

  3. Segmentatsiya

  4. Defragmentatsiya




  1. Operatsion tizim segment kartalar jadvalini qancha jarayonlar uchun qo'llab-quvvatlaydi?

  1. barcha jarayonlar uchun

  2. bitta jarayon uchun

  3. ikkita jarayon uchun

  4. uchta jarayon uchun




  1. Bu usul OTga kod va ma'lumotlarning turli modullarini to'plash va bitta bajariladigan faylga birlashtirishga yordam beradi.

  1. dinamik bog'lanish

  2. dinamik yuklash

  3. statik ulanish

  4. statik yuklash




  1. Dastur dasturnini chaqirmaguncha yuklanmaydigan dastur - bu

  1. dinamik yuklash

  2. statik yuklash

  3. dinamik bog'lanish

  4. statik ulanish

  1. Rezident xotira nima?

  1. bu server, kompyuter, noutbukning operativ xotirasida hozir bo'lgan xotira miqdori

  2. Bu fayl keshi va xotiradan tashqari xotira

  3. virtual xotira bilan ishlashda standart mexanizm

  4. diskda fayl orqa qismiga ega xotira




  1. Xotiraga murojaat tuzog'i nima?

  1. Sahifa xatosi

  2. Anonim xotira

  3. Doimiy xotira

  4. Operativ xotira




  1. Virtual xotira uskunasi virtual xotira bilan qanday ishlashini hisobga olganda, aksariyat arxitekturalarda sahifa o'lchamlari qanday?

  1. 4 KB

  2. 16 KB

  3. 8 KB

  4. 12 KB




  1. Yadro qachon yangi virtual manzil maydoni yaratadi?

  1. jarayon exec tizim chaqiruvi bilan yangi dasturni ishga tushirganda

  2. jarayon fork tizimi chaqiruvi tomonidan to'xtatilganda

  3. ikkala hamkor mintaqalar ozod bo'lganda, ular ikki barobar kattalikdagi qo'shni mintaqani hosil qilish uchun birlashadi

  4. agar kichik xotira maydoni mavjud bo'lmasa




  1. Bu xususiyatlar xotiraning qaysi turiga mos keladi: to'g'ridan-to'g'ri kompyuterga o'rnatilgan operativ xotira; operativ xotira qurilmasi chipining o'lchami bilan cheklangan; protsessorga to'g'ridan-to'g'ri kirish mumkin?

  1. fizik xotira

  2. virtual xotira

  3. anonim xotira

  4. doimiy xotira




  1. Bu xarakteristikalar xotiraning qaysi turiga mos keladi: 1. qattiq disk hajmi bilan chegaralangan; 2. protsessorga bevosita murojaat qila olmaydi; 3. pagingdan foydalanadi

  1. virtual xotira

  2. fizik xotira

  3. anonim xotira

  4. doimiy xotira

Download 78.08 Kb.

Share with your friends:




The database is protected by copyright ©ininet.org 2024
send message

    Main page