Kiberxavfsizlik asoslari 51-75
Kiberxavfsizlik Asoslari Quiz
Bu quiz sizni kiberxavfsizlik asoslari bilan tanishtiradi va bilimlaringizni sinovdan o‘tkazadi. 25 ta savol orqali parol autentifikatsiyasi, biometrik autentifikatsiya va shifrlash kabi muhim mavzularni qamrab oladi.
- Parolga asoslangan autentifikatsiya
- Biometrik autentifikatsiya usullari
- Tokenga asoslangan autentifikatsiya
- Xesh funksiyalar va ularning ahamiyati
Parolga asoslangan autentifikatsiya usulining asosiy kamchiligini ko‘rsating?
Esda saqlash zaruriyati.
Birga olib yurish zaririyati.
Almashtirib bo‘lmaslik.
Qalbakilashtirish mumkinligi.
Biror narsani bilishga asoslangan autentifikatsiya deyilganda quyidagilardan qaysilar tushuniladi.
PIN, Parol.
Token, mashinaning kaliti.
Yuz tasviri, barmoq izi.
Biometrik parametrlar.
Tokenga asoslangan autentifikatsiya usulining asosiy kamchiligini ayting?
Doimo xavfsiz saqlab olib yurish zaruriyati.
Doimo esada saqlash zaruriyati.
Qalbakilashtirish muammosi mavjudligi.
Almashtirib bo‘lmaslik.
Esda saqlashni va olib yurishni talab etmaydigan autentifikatsiya usuli bu -
Biometrik autentifikatsiya.
Parolga asoslangan autentifikatsiya.
Tokenga asoslangan autentifikatsiya.
Ko‘p faktorli autentifikatsiya.
Qaysi biometrik parametr eng yuqori universallik xususiyatiga ega?
Yuz tasviri.
Ko‘z qorachig‘i.
Barmoq izi.
Qo‘l shakli.
Qaysi biometrik parametr eng yuqori takrorlanmaslik xususiyatiga ega?
Ko‘z qorachig‘i.
Yuz tasviri.
Barmoq izi.
Qo‘l shakli.
Quyidagilardan qaysi biri har ikkala tomonning haqiqiyligini tekshirish jarayonini ifodalaydi?
Ikki tomonlama autentifikatsiya.
Ikki faktorli autentifikatsiya.
Ko‘p faktorli autentifikatsiya.
Biometrik autentifikatsiya.
Parolga asoslangan autentifikatsiya usuliga qaratilgan hujumlarni ko‘rsating?
Parollar lug‘atidan foydalanish asosida hujum, yelka orqali qarash hujumi, zararli dasturlardan foydanish asosida hujum.
Fizik o‘g‘irlash hujumi, yelka orqali qarash hujumi, zararli dasturlardan foydanish asosida hujum.
Parollar lug‘atidan foydalanish asosida hujum, yelka orqali qarash hujumi, qalbakilashtirish hujumi.
Parollar lug‘atidan foydalanish asosida hujum, bazadagi parametrni almashtirish hujumi, zararli dasturlardan foydanish asosida hujum.
Tokenga asoslangan autentifikatsiya usuliga qaratilgan hujumlarni ko‘rsating?
Fizik o‘g‘irlash, mobil qurilmalarda zararli dasturlardan foydalanishga asoslangan hujumlar
Parollar lug‘atidan foydalanish asosida hujum, yelka orqali qarash hujumi, zararli dasturlardan foydanish asosida hujum
Fizik o‘g‘irlash, yelka orqali qarash hujumi, zararli dasturlardan foydalanishga asoslangan hujumlar
Parollar lug‘atidan foydalanish asosida hujum, bazadagi parametrni almashtirish hujumi, zararli dasturlardan foydalanish asosida hujum
Foydalanuvchi parollari bazada qanday ko‘rinishda saqlanadi?
Xeshlangan ko‘rinishda.
Shifrlangan ko‘rinishda.
Ochiq holatda.
Bazada saqlanmaydi.
Agar parolning uzunligi 8 ta belgi va har bir o‘rinda 128 ta turlicha belgidan foydalanish mumkin bo‘lsa, bo‘lishi mumkin bo‘lgan jami parollar sonini toping.
128^8
8^128
128!
2^128
Parolni “salt” (tuz) kattaligidan foydalanib xeshlashdan (h(password, salt)) asosiy maqsad nima?
Buzg‘unchiga ortiqcha hisoblashni talab etuvchi murakkablikni yaratish.
Buzg‘unchi topa olmasligi uchun yangi nomalum kiritish.
Xesh qiymatni tasodifiylik darajasini oshirish.
Xesh qiymatni qaytmaslik talabini oshirish.
Quyidagilardan qaysi biri tabiy tahdidga misol bo‘ladi?
Yong‘in, suv toshishi, harorat ortishi.
Yong‘in, o‘g‘irlik, qisqa tutashuvlar.
Suv toshishi, namlikni ortib ketishi, bosqinchilik.
Bosqinchilik, terrorizm, o‘g‘irlik.
Qaysi nazorat usuli axborotni fizik himoyalashda inson faktorini mujassamlashtirgan?
Ma’muriy nazoratlash.
Fizik nazoratlash.
Texnik nazoratlash.
Apparat nazoratlash.
Faqat ob’ektning egasi tomonidan foydalanishga mos bo‘lgan mantiqiy foydalanish usulini ko‘rsating?
Diskretsion foydalanishni boshqarish.
Mandatli foydalanishni boshqarish.
Rolga asoslangan foydalanishni boshqarish.
Attributga asoslangan foydalanishni boshqarish.
Qaysi usul ob’ektlar va sub’ektlarni klassifikatsiyalashga asoslangan?
Mandatli foydalanishni boshqarish.
Diskretsion foydalanishni boshqarish.
Rolga asoslangan foydalanishni boshqarish.
Attributga asoslangan foydalanishni boshqarish.
Biror faoliyat turi bilan bog‘liq harakatlar va majburiyatlar to‘plami bu?
Rol.
Imtiyoz.
Daraja.
Imkoniyat.
Qoida, siyosat, qoida va siyosatni mujassamlashtirgan algoritmlar, majburiyatlar va maslahatlar kabi tushunchalar qaysi foydalanishni boshqarish usuliga aloqador.
Attributga asoslangan foydalanishni boshqarish.
Rolga asoslangan foydalanishni boshqarish.
Mandatli foydalanishni boshqarish.
Diskretsion foydalanishni boshqarish.
Bell-Lapadula modeli axborotni qaysi xususiyatini ta’minlashni maqsad qiladi?
Konfidensiallik.
Butunlik.
Foydalanuvchanlik.
Ishonchlilik.
Biba modeli axborotni qaysi xususiyatini ta’minlashni maqsad qiladi?
Butunlik.
Konfidensiallik.
Foydalanuvchanlik.
Maxfiylik.
Qaysi turdagi shifrlash vositasida shifrlash jarayonida boshqa dasturlar kabi kompyuter resursidan foydalanadi?
Dasturiy.
Apparat.
Simmetrik.
Ochiq kalitli.
Qaysi turdagi shifrlash vositasida barcha kriptografik parametrlar kompyuterning ishtirokisiz generatsiya qilinadi?
Apparat.
Dasturiy.
Simmetrik.
Ochiq kalitli.
Yaratishda biror matematik muammoga asoslanuvchi shifrlash algoritmini ko‘rsating?
Ochiq kalitli shifrlar.
Simmetrik shifrlar.
Blokli shifrlar.
Oqimli shifrlar.
Xesh funksiyalarda kolliziya hodisasi bu?
Ikki turli matnlarning xesh qiymatlarini bir xil bo‘lishi.
Cheksiz uzunlikdagi axborotni xeshlay olishi.
Tezkorlikda xeshlash imkoniyati.
Turli matnlar uchun turli xesh qiymatlarni hosil bo‘lishi.
64 ta belgidan iborat Sezar shifrlash usilida kalitni bilmasdan turib nechta urinishda ochiq matnni aniqlash mumkin?
63
63!
32
32^2
{"name":"Kiberxavfsizlik asoslari 51-75", "url":"https://www.quiz-maker.com/QPREVIEW","txt":"Bu quiz sizni kiberxavfsizlik asoslari bilan tanishtiradi va bilimlaringizni sinovdan o‘tkazadi. 25 ta savol orqali parol autentifikatsiyasi, biometrik autentifikatsiya va shifrlash kabi muhim mavzularni qamrab oladi.Parolga asoslangan autentifikatsiyaBiometrik autentifikatsiya usullariTokenga asoslangan autentifikatsiyaXesh funksiyalar va ularning ahamiyati","img":"https:/images/course8.png"}