Kiberxavfsizlik asoslari 76-100

A vibrant and modern digital illustration representing cybersecurity concepts, featuring elements like a padlock, circuit connections, and a computer screen displaying code, with a vibrant background.

Test Your Cybersecurity Knowledge

Are you ready to challenge your knowledge of cybersecurity fundamentals? This quiz will assess your understanding of key concepts, trends, and threats in the digital world. Perfect for students, professionals, or anyone interested in the field of cybersecurity.

  • 25 multiple choice questions
  • Covers essential cybersecurity topics
  • Great for self-assessment and learning
25 Questions6 MinutesCreated by DefensiveGuard12
Elektron raqamli imzo muolajalarini ko‘rsating?
Imzoni shakllantirish va imkoni tekshirish.
Shifrlash va deshifrlash.
Imzoni xeshlash va xesh matnni deshifrlash.
Imzoni shakllartirish va xeshlash.
“Yelka orqali qarash” hujumi qaysi turdagi autentifikatsiya usuliga qaratilgan.
Parolga asoslangan autentifikatsiya.
Tokenga asoslangan autentifikatsiya.
Biometrik autentifikatsiya.
Ko‘z qorachig‘iga asoslangan autentifikatsiya.
Yo‘qolgan holatda almashtirish qaysi turdagi autentifikatsiya usuli uchun eng arzon.
Parolga asoslangan autentifikatsiya.
Tokenga asoslangan autentifikatsiya.
Biometrik autentifikatsiya.
Ko‘z qorachig‘iga asoslangan autentifikatsiya.
Sotsial injineriyaga asoslangan hujumlar qaysi turdagi autentifikatsiya usuliga qaratilgan.
Parolga asoslangan autentifikatsiya.
Tokenga asoslangan autentifikatsiya.
Biometrik autentifikatsiya.
Ko‘z qorachig‘iga asoslangan autentifikatsiya.
Qalbakilashtirish hujumi qaysi turdagi autentifikatsiya usuliga qaratilgan.
Biometrik autentifikatsiya.
Biror narsani bilishga asoslangan autentifikatsiya.
Biror narsaga egalik qilishga asoslangan autentifikatsiya.
Tokenga asoslangan autentifikatsiya
Axborotni butunligini ta’minlash usullarini ko‘rsating.
Xesh funksiyalar, MAC.
Shifrlash usullari.
Assimetrik shifrlash usullari, CRC tizimlari.
Shifrlash usullari, CRC tizimlari.
Quyidagilardan qaysi biri to‘liq kompyuter topologiyalarini ifodalamaydi.
LAN, GAN, OSI.
Yulduz, WAN, TCP/IP.
Daraxt, IP, OSI.
Shina, UDP, FTP.
OSI tarmoq modeli nechta sathdan iborat?
7
4
6
5
TCP/IP tarmoq modeli nechta sathdan iborat?
4
7
6
5
Hajmi bo‘yicha eng kichik hisoblangan tarmoq turi bu -
PAN
LAN
CAN
MAN
IPv6 protokolida IP manzilni ifodalashda necha bit ajratiladi.
128
32
64
4
IP manzilni domen nomlariga yoki aksincha almashtirishni amalga oshiruvchi xizmat bu-
DNS
TCP/IP
OSI
UDP
Zaiflik orqali AT tizimi xavfsizligini buzish tomon amalga oshirilgan harakat bu?
Hujum.
Zaiflik.
Tahdid.
Zararli harakat.
Natijasi tashkilotning amallariga va funksional harakatlariga zarar keltiruvchi hodisalarning potensial paydo bo‘lishi bu?
Tahdid.
Zaiflik.
Hujum.
Aktiv.
Quyidagilardan qaysi biri tarmoq xavfsizligi muammolariga sabab bo‘lmaydi?
Routerlardan foydalanmaslik.
Qurilma yoki dasturiy vositani noto‘g‘ri sozlanish.
Tarmoqni xavfsiz bo‘lmagan tarzda va zaif loyihalash.
Tug‘ma texnologiya zaifligi.
Tarmoq xavfsizligini buzulishi biznes faoliyatga qanday ta’sir qiladi?
Biznes faoliyatning buzilishi, huquqiy javobgarlikka sababchi bo‘ladi.
Axborotni o‘g‘irlanishi, tarmoq qurilmalarini fizik buzilishiga olib keladi.
Maxfiylikni yo‘qolishi, tarmoq qurilmalarini fizik buzilishiga olib keladi.
Huquqiy javobgarlik, tarmoq qurilmalarini fizik buzilishiga olib keladi.
Razvedka hujumlari bu?
Asosiy hujumlarni oson amalga oshirish uchun tashkilot va tarmoq haqidagi axborotni to‘plashni maqsad qiladi.
Turli texnologiyalardan foydalangan holda tarmoqqa kirishga harakat qiladi.
Foydalanuvchilarga va tashkilotlarda mavjud bo‘lgan biror xizmatni cheklashga urinadi.
Tizimni fizik buzishni maqsad qiladi.
Kirish hujumlari bu?
Turli texnologiyalardan foydalangan holda tarmoqqa kirishga harakat qiladi.
Asosiy hujumlarni oson amalga oshirish uchun tashkilot va tarmoq haqidagi axborotni to‘plashni maqsad qiladi.
Foydalanuvchilarga va tashkilotlarda mavjud bo‘lgan biror xizmatni cheklashga urinadi.
Tarmoq haqida axborotni to‘plash hujumchilarga mavjud bo‘lgan potensial zaiflikni aniqlashga harakat qiladi.
Xizmatdan vos kechishga qaratilgan hujumlar bu?
Foydalanuvchilarga va tashkilotlarda mavjud bo‘lgan biror xizmatni cheklashga urinadi.
Turli texnologiyalardan foydalangan holda tarmoqqa kirishga harakat qiladi.
Asosiy hujumlarni oson amalga oshirish uchun tashkilot va tarmoq haqidagi axborotni to‘plashni maqsad qiladi.
Tarmoq haqida axborotni to‘plash hujumchilarga mavjud bo‘lgan potensial zaiflikni aniqlashga harakat qiladi.
Paketlarni snifferlash, portlarni skanerlash va Ping buyrug‘ini yuborish hujumlari qaysi hujumlar toifasiga kiradi?
Razvedka hujumlari.
Kirish hujumlari.
DOS hujumlari
Zararli dasturlar yordamida amalga oshiriladigan hujumlar.
O‘zini yaxshi va foydali dasturiy vosita sifatida ko‘rsatuvchi zararli dastur turi bu?
Troyan otlari.
Adware.
Spyware.
Backdoors.
Marketing maqsadida yoki reklamani namoyish qilish uchun foydalanuvchini ko‘rish rejimini kuzutib boruvchi zararli dastur turi bu?
Adware.
Troyan otlari.
Spyware.
Backdoors.
Himoya mexanizmini aylanib o‘tib tizimga ruxsatsiz kirish imkonini beruvchi zararli dastur turi bu?
Backdoors.
Adware.
Troyan otlari.
Spyware.
Paket filterlari turidagi tarmoqlararo ekran vositasi OSI modelining qaysi sathida ishlaydi?
Tarmoq sathida.
Transport sathida.
Ilova sathida.
Kanal sathida.
Tashqi tarmoqdagi foydalanuvchilardan ichki tarmoq resurslarini himoyalash qaysi himoya vositasining vazifasi hisoblanadi.
Tarmoqlararo ekran.
Antivirus.
Virtual himoyalangan tarmoq.
Router.
{"name":"Kiberxavfsizlik asoslari 76-100", "url":"https://www.quiz-maker.com/QPREVIEW","txt":"Are you ready to challenge your knowledge of cybersecurity fundamentals? This quiz will assess your understanding of key concepts, trends, and threats in the digital world. Perfect for students, professionals, or anyone interested in the field of cybersecurity.25 multiple choice questionsCovers essential cybersecurity topicsGreat for self-assessment and learning","img":"https:/images/course8.png"}
Powered by: Quiz Maker