b.m. Ababil Nağıyeva
İK sistemlərində informasiya təhlükəsizliyinin təmini fənnindən
test sualları (düzgün cavablar A variantı ilə göstərilmişdir)
-
Təhlükəsizlik hansı komponentlərlə xarakterizə olunur?
-
bütün cavabalar doğrudu
-
personal
-
maddi və maliyyə vəsaitləri
-
informasiya
-
maliyyə vəsaitləri
-
İnformasiya təhlükəsziliyi nəyə deyilir?
-
İnformasiya mühitində dövlətin, fiziki və hüqu–qi şəxslərin qorunmasının vəziyyətidir.
-
Obyektin hər hansı başqa obyektin informasiya mühitinə təsir etmək yolu ilə ona əhəmiyyətli zərər vurmaq niyyəti başa düşülür.
-
İnformasiyanın hüquqazidd istifadəsi, neqativ manipulyasiya edilməsi, informasiyanın emalı texnologiyasının korlanması və s. məqsədlər üçün informasiya ehtiyatlarına icazəsiz girişin həyata keçirilməsi .
-
İnformasiya sistemlərinə və onların elementlərinə fiziki təsir edilməsi, ötürmə kanallarında və ya otaqlarda informasiyanı siqnallar şəkilində tutulması.
-
Heç biri.
-
İnformasiya təhdidi dedikdə nə başa düşülür?
-
İnformasiya təhdidi dedikdə obyekt üçün informasiya təhlükəsi yaradan amil və ya amillər toplusu başa düşülür.
-
İnformasiya təhdidi dedikdə İnformasiya mühitində dövlətin, fiziki və hüquqi şəxslərin qorunmasının vəziyyətidir.
-
İnformasiya təhdidi dedikdə informasiyanın gizliliyinin tamlığının və ona girişin (əlyetərliliyin)təmin edilməsinə yönəlmiş fəaliyyətdir.
-
İnformasiya təhdidi dedikdə vətəndaşların, təşkilatların və dövlətin maraqları çərçivəsində cəmiyyətin informasiyalaşdırılmasını təmin edən informasiya mühitinin qorunmasıdır.
-
Heç biri.
-
Təsir üsullarına və vasitələrinə görə təhdidlərin neçə növü var?
-
4
-
5
-
3
-
2
-
6
-
Proqram-riyazi təhdidlər necə reallaşdırılır?
-
İnformasiyanın qorunması sisteminin normal fəaliyyətini pozan ziyanverici proqramların yayılması yolu ilə reallaşdırılır
-
İnformasiya sistemlərinə və onların elementlərinə fiziki təsir edilməsi, ötürmə kanallarında və ya otaqlarda informasiyanı siqnallar şəkilində tutulması yolu ilə həyata keçirilir
-
Qorunan informasiyanın, onun emal olunduğu və ya saxlandığı sistemin və kompyuter texnikasının saxlandığı yere girişin məhdudlaşdırılmaması və personalın peşəkarlığının aşağı olması kimi səbəblərdən istifadə etməklə reallaşdırılır
-
Bütün variantlar doğrudur
-
Bütün variantlar yalnışdır
-
Fiziki təhdidlər necə reallaşdırılır?
-
İnformasiya sistemlərinə və onların elementlərinə fiziki təsir edilməsi, ötürmə kanallarında və ya otaqlarda informasiyanı siqnallar şəkilində tutulması yolu ilə həyata keçirilir
-
İnformasiyanın qorunması sisteminin normal fəaliyyətini pozan ziyanverici proqramların yayılması yolu ilə reallaşdırılır
-
Qorunan informasiyanın, onun emal olunduğu və ya saxlandığı sistemin və kompyuter texnikasının saxlandığı yere girişin məhdudlaşdırılmaması və personalın peşəkarlığının aşağı olması kimi səbəblərdən istifadə etməklə reallaşdırılır
-
Bütün variantlar doğrudur
-
Bütün variantlar yalnışdır
-
Təşkilati təhdidlər necə reallaşdırılır?
-
Qanun vericilik bazasının zəif olması, normativ-hüquqi sənədlərin olmaması, iş rejiminin nizamlanmaması, qorunan informasiyanın, onun emal olunduğu və ya saxlandığı sistemin və kompyuter texnikasının saxlandığı yere girişin məhdudlaşdırılmaması və personalın peşəkarlığının aşağı olması kimi səbəblərdən istifadə etməklə reallaşdırılır.
-
İnformasiyanın qorunması sisteminin normal fəaliyyətini pozan ziyanverici proqramların yayılması yolu ilə reallaşdırılır
-
İnformasiya sistemlərinə və onların elementlərinə fiziki təsir edilməsi, ötürmə kanallarında və ya otaqlarda informasiyanı siqnallar şəkilində tutulması yolu ilə həyata keçirilir
-
Bütün variantlar doğrudur
-
Bütün variantlar yalnışdır
-
İnformasiyanın qorunmasının əsas vasitələrinə aşağıdakılardan hansılar aiddir
-
Fiziki qurğular, aparat vasitələri, proqram təminatları və kriptoqrafik üsullar
-
Qanunvericilik
-
Təşkilati tədbirlər
-
Mühəndis-texniki vasitələr
-
Mənəvi-etik normalar
-
Aşağıdakılardan hansı ziyanverici proqrama aid etmək olar?
-
Troya proqramları
-
Kaspersky
-
Aidstest
-
AntiViral Toolkit Pro Manitor
-
Avast
-
Spam hansı proqram növünə aid edilir?
-
Ziyanverici
-
Antivirus
-
Tətbiqi proqram
-
Xidməti proqramlar
-
Heç biri
-
İlk virus proqramı kim tərəfindən yaradılmışdır?
-
Bob Tomas
-
Fred Koen
-
Con Fon Neyman
-
Blez Paskal
-
Lütfizadə
-
Nigerya məktubu hansı ziyanverici proqram növünə aid edilir?
-
Spam
-
Virus
-
Şəbəkə qurdu
-
Troya proqramları
-
Heç biri
-
Troya proqramları hansı proqram növünə aid edilir?
-
Ziyanverici
-
Antivirus
-
Tətbiqi proqram
-
Xidməti proqramlar
-
Heç biri
-
Aşağıda göstərilən xüsusiyyətlərdən hansı şəbəkə qurdlarına xas edilə bilər?
-
öz sürətini uzaq məsafədə olan kompyuterlərdə işə salma
-
tez-tez istifadə olunan proqramlara reklam və elan xarakterli məlumatları yerləşdirməyə imkan verir
-
modem və ya telefon xətlərinin köməyi ilə kommersiya əsaslı serverə zəng edərək istifadəçini xidmətlərin haqqını ödəməyə təhrik edir
-
kənar şəxsin kompyuterini spamların yayılması serverinə çevirməyə imkan verir
-
müəyyən lokal imtiyazlar təqdim edir
-
Aşağıdakılardan hansı casus proqramlarına xasdır?
-
istifadəçinin hərəkətlərini gizli olaraq müşahidə edir və bədniyyətli şəxsi maraqlandıran məlumatları öz ” jurnalına” yazır
-
yoluxmuş kompyuterin bədniyyətli şəxs tərəfindən uzaq məsafədən idarə edilməsinə imkan verir
-
daha tez-tez istifadə olunan proqramlara reklam və elan xarakterli məlumatları yerləşdirməyə imkan verir
-
modem və ya telefon xətlərinin köməyi ilə kommersiya əsaslı serverə zəng edərək istifadəçini xidmətlərin haqqını ödəməyə təhrik edir
-
kənar şəxsin kompyuterini spamların yayılması serverinə çevirməyə imkan verir
-
Aşağıdakılardan hansı spamların yayılması serverinə xasdır?
-
kənar şəxsin kompyuterini spamların yayılması serverinə çevirməyə imkan verir
-
modem və ya telefon xətlərinin köməyi ilə kommersiya əsaslı serverə zəng edərək istifadəçini xidmətlərin haqqını ödəməyə təhrik edir
-
yoluxmuş kompyuterin bədniyyətli şəxs tərəfindən uzaq məsafədən idarə edilməsinə imkan verir
-
daha tez-tez istifadə olunan proqramlara reklam və elan xarakterli məlumatları yerləşdirməyə imkan verir
-
istifadəçinin hərəkətlərini gizli olaraq müşahidə edir və bədniyyətli şəxsi maraqlandıran məlumatları öz ” jurnalına” yazır
-
Fişinq hansı ziyanverici proqram növünə aiddir?
-
Spam
-
Şəbəkə qurdları
-
Virus
-
Troya proqramı
-
Haker utulitler
-
Mail Senders hansı ziyanverici proqram növünə aiddir?
-
Troya proqramı
-
Spam
-
Virus
-
Haker utulitler
-
Şəbəkə qurdları
-
Xüsusi proqramlar vasitəsilə siyasi, kommersiya, reklam və digər növ məlumatların, bu məlumatları almaq istəməyən insanlara kütləvi və anonim şəkildə göndərilməsini hansı ziyanverici proqrama xasdır?
-
Spamlar
-
Troya proqramları
-
Virus
-
Şəbəkə qurdları
-
Haker utulitlər
-
BackDoor hansı ziyanverici proqram növünə aid edilir?
-
Troya proqramları
-
Virus
-
Şəbəkə qurdları
-
Haker utulitlər
-
Spamlar
-
Qeyri-qanuni məhsulun reklam edilməsi hansı ziyanverici proqram növünə aid edilir?
-
Spamlar
-
Virus
-
Haker utulitlər
-
Şəbəkə qurdları
-
Troya proqramları
-
Aşağıdakılardan hansı troya proqramlarına aid edilir ?
-
Local BackDoor
-
Qeyri-qanuni məhsulun reklamı
-
Nigerya məktubu
-
Anonim informasiyanın yayılması
-
Heç biri
-
Aşağıdakı variantlardan hansında zəngetmə ziyanverici proqramlarından bəhs edilir?
-
modem və ya telefon xətlərinin köməyi ilə kommersiya əsaslı serverə zəng edərək istifadəçini xidmətlərin haqqını ödəməyə təhrik edir
-
kənar şəxsin kompyuterini spamların yayılması serverinə çevirməyə imkan verir
-
daha tez-tez istifadə olunan proqramlara reklam və elan xarakterli məlumatları yerləşdirməyə imkan verir
-
istifadəçinin hərəkətlərini gizli olaraq müşahidə edir və bədniyyətli şəxsi maraqlandıran məlumatları öz ” jurnalına” yazır
-
digər ziyanverici proqramları və ya onların komponentlərini İnternetdən köçürür və sistemə yeridir
-
Aşağıdakı variantlardan hansında “Uzaqda olan BackDoor” ziyanverici proqramından bəhs edilir?
-
Uzaq məsafədən kompyuterə shell təqdim edə bilər.
-
daha geniş yayılmışdır, “müştəri-server”texnologiyasına əsasən işləyir, yəni sahibinin qoşulmasını gözləyir
-
brandmauerləri adlamaq üçün tətbiq olunur. O, sahibinin kompyuterinə qoşulmağa cəhd edir
-
kompyuterdə klaviaturadan daxil edilən bütün məlumatları köçürür və fayla yazır
-
kənar şəxsin kompyuterini spamların yayılması serverinə çevirməyə imkan verir
-
KeyLoggers proqramlarının neçə növü məlumdur?
-
5
-
4
-
6
-
2
-
3
-
Aşağıdakılardan hansı qeyri-texniki qoruma vasitələrinə aiddir?
-
Təşkilati qoruma tədbirləri
-
Kriptoqrafik vasitələr
-
Proqram vasitələr
-
Aparat vasitələr
-
Fiziki vasitələr
-
İnformasiya təhlükəsizliyinin təmin edilməsi üsulları və vasitələri.
-
2
-
3
-
4
-
5
-
6
-
Təşkilati qoruma tədbirləri dedikdə nə nəzərdə tutlur?
-
Məxfi informasiyanın hüquqazidd əldə olunmasını, eləcə də icraçıların qarşılıqlı münasibətlərinin normativ hüquqi əsaslarla nizamlanması nəzərdə tutulur.
-
Qorunan informasiyanın saxlandığı yerə daxil olmanı məhdudlaşdırılması üçün nəzərdə tutulur
-
Sənaye casusluğu vasitələrinin mükəmməl axtarışı nəzərdə tutulur
-
İstifadəçiyə özünü adlandırmağa imkan verilməsi nəzərdə tutulur
-
Məxfi informasiya mənbələrinə icazəsiz girişin qarşısının alınması nəzərdə tutulur
-
Mənəvi – etik tədbirlər dedikdə nə nəzərdə tutlur?
-
Cəmiyyətdə illərlə formalaşmış mənəvi – etik normalara riayət olunmasının təmin edilməsini nəzərdə tutur
-
Qorunan informasiyanın saxlandığı yerə daxil olmanı məhdudlaşdırılması üçün nəzərdə tutulur
-
İstifadəçiyə özünü adlandırmağa imkan verilməsi nəzərdə tutulur
-
Məxfi informasiya mənbələrinə icazəsiz girişin qarşısının alınması nəzərdə tutulur
-
Sənaye casusluğu vasitələrinin mükəmməl axtarışı nəzərdə tutulur
-
Texniki imkanlarına görə informasiyanın qorunmasının aparat vasitələrini neçə qrupa bölünür?
-
2
-
3
-
4
-
5
-
6
-
Funksional təyinatına görə fiziki qoruma vasitələri neçə kateqoriyaya ayırılır?
-
3
-
2
-
4
-
5
-
6
-
Aşağıdakılardan hansı informasiyanın qorunmasının aparat vasitələrinə aiddir?
-
radio lokasiya texnologiyalarına əsaslanan qurğular
-
hasarlama və fiziki təcridetmə sistemləri
-
kilidləmə qurğuları və saxlanclar
-
girişə nəzarət sistemləri
-
heç biri
-
Aşağıdakılardan hansı informasiyanın qorunmasının proqram–texniki vasitələrinə aiddir?
-
identifikasiya və autentikasiya
-
kilidləmə qurğuları və saxlanclar
-
girişə nəzarət sistemləri
-
hasarlama və fiziki təcridetmə sistemləri
-
heç biri
-
İdentifikasiya dedikdə nə başa düşülür?
-
istifadəçiyə özünü adlandırmağa imkan verir
-
subyektlərin obyektlər üzərində yetinə yetirə biləcəyi əməliyyatları müəyyən etməyə imkan verir
-
informasiya sistemində baş verən hadisələr haqqında məlumatın qeyd edilməsi və toplanması başa düşülür
-
toplanan informasiyanın analizidir
-
Autentifikasiya dedikdə nə nəzərdə tutulur?
-
həqiqiliyin yoxlanmasına imkan verir
-
istifadəçiyə özünü adlandırmağa imkan verir
-
subyektlərin obyektlər üzərində yetinə yetirə biləcəyi əməliyyatları müəyyən etməyə imkan verir
-
informasiya sistemində baş verən hadisələr haqqında məlumatın qeyd edilməsi və toplanması başa düşülür
-
toplanan informasiyanın analizidir
-
Verilmiş variantlardan hansı protokollaşdırmaya aiddir?
-
informasiya sistemində baş verən hadisələr haqqında məlumatın qeyd edilməsi və toplanması başa düşülür
-
toplanan informasiyanın analizidir
-
subyektlərin obyektlər üzərində yetinə yetirə biləcəyi əməliyyatları müəyyən etməyə imkan verir
-
həqiqiliyin yoxlanmasına imkan verir
-
istifadəçiyə özünü adlandırmağa imkan verir
-
Verilmiş variantlardan hansı auditə aiddir?
-
toplanan informasiyanın analizidir
-
istifadəçiyə özünü adlandırmağa imkan verir
-
subyektlərin obyektlər üzərində yetinə yetirə biləcəyi əməliyyatları müəyyən etməyə imkan verir
-
informasiya sistemində baş verən hadisələr haqqında məlumatın qeyd edilməsi və toplanması başa düşülür
-
həqiqiliyin yoxlanmasına imkan verir
-
Verilmiş variantlardan hansı icazələrin idarə olunmasına aiddir?
-
subyektlərin obyektlər üzərində yetinə yetirə biləcəyi əməliyyatları müəyyən etməyə imkan verir
-
informasiya sistemində baş verən hadisələr haqqında məlumatın qeyd edilməsi və toplanması başa düşülür
-
istifadəçiyə özünü adlandırmağa imkan verir
-
həqiqiliyin yoxlanmasına imkan verir
-
toplanan informasiyanın analizidir
-
Verilmiş variantlardan hansı ekranlaşdırmaya aiddir?
-
bir çoxluqdan olan istifadəçilərin digər çoxluğun serverlərinə müraciətlərini nizamlayan vasitədir
-
toplanan informasiyanın analizidir
-
həqiqiliyin yoxlanmasına imkan verir
-
istifadəçiyə özünü adlandırmağa imkan verir
-
subyektlərin obyektlər üzərində yetinə yetirə biləcəyi əməliyyatları müəyyən etməyə imkan verir
-
Kriptoqrafiya sözünün mənası nədir?
-
Gizli yazı
-
Gizli açar
-
Gizli kitab
-
Gizli istifadəçi
-
Heç bir
-
Şifrləmənin neçə üsulu var
-
2
-
3
-
4
-
5
-
Sonsuzsayda
-
Simmetrik şifrləmə üsulunda məlumatın şifrələmək üçün neçə açardan istifadə olunur?
-
1
-
3
-
4
-
5
-
2
-
Simmetrik şifirləmənin çatışmayan cəhəti hansıdır?
-
məxfi açar həm göndərənə, həm də alana məlum olmalıdır
-
məxfi açar məlumatı göndərəndə qalmalıdır
-
iki açardan istifadə olunması
-
açıq açara görə uyğun gizli açarın tapılması
-
heç biri
-
Asimmetrik şifrləməyə aid olan variantı tapın?
-
asimmetrik şifrləmə zamanı iki açardan istifadə olunur
-
asimmetrik şifrləmə zamanı məxfi açar həm göndərənə, həm də alana məlum olmalıdır
-
asimmetrik şifrləmə zamanı bir açardan istifadə olunur
-
asimmetrik şifrləmə zamanı açardan istifadə olunmur
-
heç biri
-
Arxivləşmə proqramına misal ola biləcək variantı seçin.
-
WinRAR–32
-
Daum potplayer
-
Window
-
MSDOS
-
UNİX
46. Aşağıdakılardan hansı arxiv fayllarına aid deyil?
-
ANTIRUN
-
CAB
-
ARC
-
LZN
-
heç biri
47. WinRAR-32 proqramının neçə menyu sətri var?
-
6
-
7
-
5
-
4
-
8
48. WinRAR-32 proqramının fayl menyusuna aid olan əmri seçin.
-
qovluğun seçilməsi
-
faylın arxivə aid edilməsi
-
SFX faylı yaratmaq
-
arxivləşmədən sonra faylı ləğv etmək
-
sıxılma dərəcəsinin qiymətləndirilməsi
49. WinRAR-32 proqramının fayl menyusuna aid olan əmri seçin.
-
arxivi açmaq
-
sıxılma dərəcəsinin qiymətləndirilməsi
-
arxivləşmədən sonra faylı ləğv etmək
-
arxiv haqqında informasiya
-
arxiv şərhinin əlava olunması
50. WinRAR-32 proqramının fayl menyusuna aid olan əmri seçin.
-
diskin seçilməsi
-
SFX faylı yaratmaq
-
faylın arxivə aid edilməsi
-
arxivləşmədən sonra faylı ləğv etmək
-
arxiv haqqında informasiya
51. WinRAR-32 proqramının fayl menyusuna aid olan əmri seçin.
-
parol
-
arxivləşmədən əvvəl diski təmizləmək
-
arxivin bərpası
-
qeyd olunmuş arxivlərdən azad etmək
-
faylları ləğv etmək
52. WinRAR-32 proqramının fayl menyusuna aid olmayan əmri seçin.
-
qeyd olunmuş arxivlərdən azad etmək
-
parol
-
diskin seçilməsi
-
arxivi açmaq
-
qovluğun seçilməsi
53. WinRAR-32 proqramının fayl menyusuna aid olan əmri seçin.
-
hamısını qeyd etmək
-
arxivləşmədən əvvəl diski təmizləmək
-
SFX faylı yaratmaq
-
sıxılma dərəcəsinin qiymətləndirilməsi
-
arxivləşmədən sonra faylı ləğv etmək
54. WinRAR-32 proqramının fayl menyusuna aid olan əmri seçin.
-
qrupu qeyd etmək
-
SFX faylı yaratmaq
-
sıxılma dərəcəsinin qiymətləndirilməsi
-
arxivləşmədən əvvəl diski təmizləmək
-
qeyd olunmuş arxivlərdən azad etmək
55. WinRAR-32 proqramının fayl menyusuna aid olan əmri seçin.
-
qeyd olmadan imtina
-
qeyd olunmuş arxivlərdən azad etmək
-
SFX faylı yaratmaq
-
sıxılma dərəcəsinin qiymətləndirilməsi
-
arxivləşmədən əvvəl diski təmizləmək
56. WinRAR-32 proqramının fayl menyusuna aid olan əmri seçin.
-
qeyd olmanın inversiyası
-
fayla baxma
-
arxivdən faylları azad etmək
-
bərpa üçün informasiya
-
bütöv arxiv
57. WinRAR-32 proqramının fayl menyusuna aid olmayan əmri seçin.
-
bütöv arxiv
-
qeyd olmanın inversiyası
-
qeyd olmadan imtina
-
qrupu qeyd etmək
-
Hamısını qeyd etmək
58. WinRAR-32 proqramının fayl menyusuna aid olmayan əmri seçin.
-
arxivdən faylları azad etmək
-
parol
-
diskin seçilməsi
-
arxivi açmaq
-
qovluğun seçilməsi
59. WinRAR-32 proqramının fayl menyusuna aid olmayan əmri seçin.
-
SFX faylı yaratmaq
-
qeyd olmanın inversiyası
-
qeyd olmadan imtina
-
qrupu qeyd etmək
-
hamısını qeyd etmək
60. WinRAR-32 proqramının fayl menyusuna aid olmayan əmri seçin.
-
sıxılma dərəcəsinin qiymətləndirilməsi
-
arxivi açmaq
-
diskin seçilməsi
-
qovluğun seçilməsi
-
parol
61. WinRAR-32 proqramının fayl menyusuna aid olmayan əmri seçin.
-
arxivləşmədən sonra faylı ləğv etmək
-
parol
-
diskin seçilməsi
-
arxivi açmaq
-
qovluğun seçilməsi
62. WinRAR-32 proqramının fayl menyusuna aid olmayan əmri seçin.
-
fayla baxma
-
arxivi açmaq
-
diskin seçilməsi
-
qovluğun seçilməsi
-
parol
63. WinRAR-32 proqramının fayl menyusuna aid olmayan əmri seçin.
-
bərpa üçün informasiya
-
qeyd olmanın inversiyası
-
qeyd olmadan imtina
-
qrupu qeyd etmək
-
Hamısını qeyd etmək
64. WinRAR-32 proqramının fayl menyusuna aid olmayan əmri seçin.
-
arxivləşmədən əvvəl diski təmizləmək
-
parol
-
diskin seçilməsi
-
arxivi açmaq
-
qovluğun seçilməsi
65. WinRAR-32 proqramının fayl menyusuna aid olmayan əmri seçin.
-
qeyd olunmuş arxivlərdən azad etmək
-
arxivi açmaq
-
diskin seçilməsi
-
qovluğun seçilməsi
-
parol
66. WinRAR-32 proqramının fayl menyusuna aid olmayan əmri seçin.
-
faylları ləğv etmək
-
arxivi açmaq
-
diskin seçilməsi
-
qovluğun seçilməsi
-
qrupu qeyd etmək
67. WinRAR-32 proqramının fayl menyusuna aid olmayan əmri seçin.
-
multimedia sıxılma
-
qeyd olmanın inversiyası
-
qeyd olmadan imtina
-
qrupu qeyd etmək
-
Hamısını qeyd etmək
68. WinRAR-32 proqramının fayl menyusuna aid olmayan əmri seçin.
-
arxiv şərhinin əlavə olunması
-
qeyd olmanın inversiyası
-
qeyd olmadan imtina
-
qrupu qeyd etmək
-
Hamısını qeyd etmək
69. WinRAR-32 proqramının fayl menyusuna aid olmayan əmri seçin.
-
protokola baxış
-
parol
-
diskin seçilməsi
-
arxivi açmaq
-
qovluğun seçilməsi
70. WinRAR-32 proqramının əmrlər menyusuna aid olan əmri seçin.
-
faylın arxivə əlavə edilməsi
-
arxivi açmaq
-
diskin seçilməsi
-
qovluğun seçilməsi
-
qrupu qeyd etmək
71. WinRAR-32 proqramının əmrlər menyusuna aid olan əmri seçin.
-
arxivin bərpası
-
protokola baxış
-
tarixçə
-
parol
-
hamısını qeyd etmək
72. WinRAR-32 proqramının əmrlər menyusuna aid olan əmri seçin.
-
sıxılma dərəcəsinin qiymətləndirilməsi
-
arxivi açmaq
-
diskin seçilməsi
-
qovluğun seçilməsi
-
parol
73. WinRAR-32 proqramının əmrlər menyusuna aid olan əmri seçin.
-
qeyd olunmuş arxivlərdən azad etmək
-
protokola baxış
-
tarixçə
-
parol
-
hamısını qeyd etmək
74. WinRAR-32 proqramının əmrlər menyusuna aid olan əmri seçin.
-
qeyd olunmuş arxivləri testdən keçirtmək
-
qeyd olmanın inversiyası
-
qeyd olmadan imtina
-
qrupu qeyd etmək
-
Hamısını qeyd etmək
75. WinRAR-32 proqramının əmrlər menyusuna aid olan əmri seçin.
-
fayla baxma
-
arxivi açmaq
-
diskin seçilməsi
-
qovluğun seçilməsi
-
qrupu qeyd etmək
76. WinRAR-32 proqramının əmrlər menyusuna aid olan əmri seçin.
-
faylları ləğv etmək
-
parol
-
diskin seçilməsi
-
arxivi açmaq
-
qovluğun seçilməsi
77. WinRAR-32 proqramının əmrlər menyusuna aid olan əmri seçin.
-
arxivdən faylları azad etmək
-
qeyd olmanın inversiyası
-
qeyd olmadan imtina
-
qrupu qeyd etmək
-
Hamısını qeyd etmək
78. WinRAR-32 proqramının əmrlər menyusuna aid olan əmri seçin.
-
arxivdən digər qovluğa azad etmək
-
arxivi açmaq
-
diskin seçilməsi
-
qovluğun seçilməsi
-
parol
79. WinRAR-32 proqramının əmrlər menyusuna aid olan əmri seçin.
-
arxivdə faylları testdən keçirmək
-
parol
-
diskin seçilməsi
-
arxivi açmaq
-
qovluğun seçilməsi
80. WinRAR-32 proqramının əmrlər menyusuna aid olan əmri seçin.
-
arxiv şərhinin əlavə olunması
-
arxivi açmaq
-
diskin seçilməsi
-
qovluğun seçilməsi
-
parol
81. WinRAR-32 proqramının əmrlər menyusuna aid olan əmri seçin.
-
bərpa üçün informasiyanın əlavə edilməsi
-
qeyd olmanın inversiyası
-
qeyd olmadan imtina
-
qrupu qeyd etmək
-
Hamısını qeyd etmək
82. WinRAR-32 proqramının əmrlər menyusuna aid olan əmri seçin.
-
arxivdə dəyişikliklərə qadağa etmək
-
parol
-
diskin seçilməsi
-
arxivi açmaq
-
qovluğun seçilməsi
83. WinRAR-32 proqramının əmrlər menyusuna aid olan əmri seçin.
-
SFX arxivinə çevirmək
-
arxivi açmaq
-
diskin seçilməsi
-
qovluğun seçilməsi
-
parol
84. WinRAR-32 proqramının əmrlər menyusuna aid olan əmri seçin.
-
arxiv haqqında informasiya
-
arxivi açmaq
-
diskin seçilməsi
-
qovluğun seçilməsi
-
qrupu qeyd etmək
85. WinRAR-32 proqramının əmrlər menyusuna aid olmayan əmri seçin.
-
protokola baxış
-
arxiv haqqında informasiya
-
SFX arxivinə çevirmək
-
arxivdə dəyişikliklərə qadağa etmək
-
bərpa üçün informasiyanın əlavə edilməsi
86. WinRAR-32 proqramının əmrlər menyusuna aid olmayan əmri seçin.
-
parol
-
arxivin bərpası
-
sıxılma dərəcəsinin qiymətləndirilməsi
-
qeyd olunmuş arxivlərdən azad etmək
-
fayla baxma
87. WinRAR-32 proqramının əmrlər menyusuna aid olmayan əmri seçin.
-
protokolun tənzimlənməsi
-
arxiv haqqında informasiya
-
arxivdən digər qovluğa azad etmək
-
SFX arxivinə çevirmək
-
bərpa üçün infromasiyanın əlavə edilməsi
88. WinRAR-32 proqramının əmrlər menyusuna aid olmayan əmri seçin.
-
qovluğun seçilməsi
-
arxiv haqqında informasiya
-
SFX arxivinə çevirmək
-
arxivdə dəyişikliklərə qadağa etmək
-
bərpa üçün informasiyanın əlavə edilməsi
89. WinRAR-32 proqramının əmrlər menyusuna aid olmayan əmri seçin.
-
diskin seçilməsi
-
arxivin bərpası
-
sıxılma dərəcəsinin qiymətləndirilməsi
-
qeyd olunmuş arxivlərdən azad etmək
-
fayla baxma
90. WinRAR-32 proqramının əmrlər menyusuna aid olmayan əmri seçin.
-
qrupu qeyd etmək
-
faylın arxivə əlavə edilməsi
-
arxivləşmədən sonra faylı ləğv etmək
-
sıxılma dərəcəsinin qiymətləndirilməsi
-
faylları ləğv etmək
91. WinRAR-32 proqramının əmrlər menyusuna aid olmayan əmri seçin.
-
tarixçə
-
arxiv haqqında informasiya
-
arxivdən digər qovluğa azad etmək
-
SFX arxivinə çevirmək
-
bərpa üçün infromasiyanın əlavə edilməsi
92. WinRAR-32 proqramının əmrlər menyusuna aid olmayan əmri seçin.
-
parametrlər
-
faylın arxivə əlavə edilməsi
-
arxivləşmədən sonra faylı ləğv etmək
-
sıxılma dərəcəsinin qiymətləndirilməsi
-
faylları ləğv etmək
93. WinRAR-32 proqramının əmrlər menyusuna aid olmayan əmri seçin.
-
seçilmişə əlavə etmək
-
arxivin bərpası
-
sıxılma dərəcəsinin qiymətləndirilməsi
-
qeyd olunmuş arxivlərdən azad etmək
-
fayla baxma
94. WinRAR-32 proqramının əmrlər menyusuna aid olmayan əmri seçin.
-
qeyd olunmanın inversiyası
-
arxiv haqqında informasiya
-
arxivdən digər qovluğa azad etmək
-
SFX arxivinə çevirmək
-
bərpa üçün infromasiyanın əlavə edilməsi
95. WinRAR-32 proqramının əmrlər menyusuna aid olmayan əmri seçin.
-
məzmun
-
faylın arxivə əlavə edilməsi
-
arxivləşmədən sonra faylı ləğv etmək
-
sıxılma dərəcəsinin qiymətləndirilməsi
-
faylları ləğv etmək
96. WinRAR-32 proqramının əmrlər menyusuna aid olmayan əmri seçin.
-
seçilmişi nizamlamaq
-
arxiv haqqında informasiya
-
SFX arxivinə çevirmək
-
arxivdə dəyişikliklərə qadağa etmək
-
bərpa üçün informasiyanın əlavə edilməsi
97. WinRAR-32 proqramının əmrlər menyusuna aid olmayan əmri seçin.
-
proqram haqqında
-
faylın arxivə əlavə edilməsi
-
arxivləşmədən sonra faylı ləğv etmək
-
sıxılma dərəcəsinin qiymətləndirilməsi
-
faylları ləğv etmək
98. WinRAR-32 proqramının əmrlər menyusuna aid olmayan əmri seçin.
-
tarixçəni təmizləmək
-
arxiv haqqında informasiya
-
arxivdən digər qovluğa azad etmək
-
SFX arxivinə çevirmək
-
bərpa üçün infromasiyanın əlavə edilməsi
99. WinRAR-32 proqramının əmrlər menyusuna aid olmayan əmri seçin.
-
müəyyən olunma
-
arxivdən digər qovluğa azad etmək
-
arxivdə faylları testdən keçirmək
-
arxivdə dəyişikliklərə qadağa etmək
-
bərpa üçün informasiyanın əlavə edilməsi
100. WinRAR-32 proqramının əmrlər menyusuna aid olmayan əmri seçin.
-
hamısını seçmək
-
arxivdən digər qovluğa azad etmək
-
arxivdə faylları testdən keçirmək
-
arxivdə dəyişikliklərə qadağa etmək
-
bərpa üçün informasiyanın əlavə edilməsi
101. Arxivləşdirici proqram olan variantı seçin.
-
WinRAR-32
-
Adobe reader
-
Adobe actobat
-
Panda
-
Remove IT pro
102. Latın əlifbasının hərfləri verilmişdir
A B C D E F G H İ J K L M N O P Q
R S T U V W X Y Z
Açıq mətn: XALİD
Şüar: 1 3 5
Qronefeld şifrinin köməyi ilə şifr mətn hansıdır?
-
YDQJG
-
DKMLQ
-
ADKLQ
-
YDQJK
-
MDKLQ
103. Latın əlifbasının hərfləri verilmişdir
A B C D E F G H İ J K L M N O P Q
R S T U V W X Y Z
Açıq mətn: K İ T A B
Şüar: 2 4 6
Qronefeld şifrinin köməyi ilə şifr mətn hansıdır?
-
MMZCF
-
MMYCF
-
MMZYF
-
MMYDF
-
MMYKE
104. Latın əlifbasının hərfləri verilmişdir
A B C D E F G H İ J K L M N O P Q
R S T U V W X Y Z
Şifr mətn: L D Y J E
Şüar: 1 3 5
Qronefeld şifrinin köməyi ilə şifr mətn hansıdır?
-
KATİB
-
KİTAB
-
KAMİL
-
KAMOD
-
KATOD
105. Latın əlifbasının hərfləri verilmişdir
A B C D E F G H İ J K L M N O P Q
R S T U V W X Y Z
Şifr mətn: M E O M R
Şüar: 2 4
Açıq mətn hansıdır? Qronefeld şifri.
-
KAMİL
-
KAOTN
-
KAOİN
-
KADKN
-
KAOQN
106. Latın əlifbasının hərfləri verilmişdir
A B C D E F G H İ J K L M N O P Q
R S T U V W X Y Z
Şifr mətn: S D K B H Q
Şüar: 1 3 5
Açıq mətn hansıdır? Qronefeld şifri.
-
RAFAEL
-
SEBUHİ
-
TAHİRA
-
RAMİNA
-
SABİNA
107. BABEL sözünün Atbas şifri ilə şifrlənməsinin nəticəsi hansıdır? (latın əlifbasına görə)
A B C D E F G H İ J K L M N O P Q
R S T U V W X Y Z
-
YZYVO
-
YZYTO
-
YZYTQ
-
YZYVT
-
YZVTK
108. SƏBUHİ sözünün Atbaş şifri ilə şifrlənməsinin nəticəsi hansıdır? (Azərbaycan əlifbasına görə)
A B C Ç D E Ə F G Ğ H X I İ J K Q L M N O Ö P R S Ş T U Ü V Y Z
A. FŞYDÖM
B) FŞYKÖM
C) FŞYQÖM
D) FŞYTÖM
E) FŞYPTM
109. Atbas şifri ilə şifrləmənin nəticəsi verilmişdir.
YZYRO
Ilkin mətn hansıdır ? latın əlifbasına görə
A B C D E F G H İ J K L M N O P Q
R S T U V W X Y Z
A. BABİL
B) BABTL
C) BABQL
D) BABKL
E) BABIQ
110. Atbas şifri ilə şifrlənmiş mətn verilmişdir
FŞYDÖM
Ilkin mətn hansıdır? Azərbaycan əlifbasına görə
A B C Ç D E Ə F G Ğ H X I İ J K Q L M N O Ö P R S Ş T U Ü V Y Z
A. SƏBUHİ
B) SƏBİNƏ
C) SABİNA
D) SƏMƏNİ
E) SƏBİHƏ
111. RSA şifri neçənci ildə təklif olunmuşdur?
A. 1978 B) 1980 C) 1982 D) 1975 E) 1987
112. Verilənlərin şifrləmə standartı DES (Data Encryption Standart) neçənci ildə qəbul olunmuşdur?
A. 1978 B) 1977 C) 1974 D) 1985 E) 1972
113.Qranefeld şifrində açar olaraq nədən istifadə olunur ?
A. Ədədi açar B) İngiltərə C) Almaniya D) Hollandiya E) Avstriya
114. Polibi şifrində açar olaraq nədən istifadə olunur?
A. kvadratın ölçüsü və əlifba B) hərflərin sürüşməsi C) hərflərin kvadratda düzülüşü
D) əlifbadakı hərflərin rastgəlmə tezliyi E)ilkin mətndə hərflərin sayı
115. İnformasiya təhlükəsizliyi termini ilk dəfə kim tərəfindən istifadə edilmişdir?
-
Fred Koen
-
Bob Tomas
-
Con Fon Neyman
-
Bebic
-
Şenon
116. Kriptoqrafik alqoritim nədir?
-
məlumatın çevrilməsinin müəyyən üsulu
-
məlumat
-
təhlükəsizlik üsulları
-
qeydlər toplusu
-
şifrə
117. Simmetrik və asimmetrik şifrləmə üsullarının fərqli cəhətlərini göstərin
-
Simmetrikdə – 1 açar, asimmetrikdə – 2 açar olur
-
Asimmetrik daha çox inkişaf etmişdir
-
Simmetrik daha mürəkkəbdir
-
Simmetrik daha rahatdır
-
Asimmetrikdə açar olmur
118. Simmetrik şifrləmə üsulunun nöqsanı nədən ibarətdir?
-
Açar sözün məxfi kanalla göndərilməsi problemi
-
Açar sözün hər iki tərəfə məlum olması
-
Açar sözün mürəkkəb olması
-
Açar sözün olmaması
-
Informasiyanın açar söz olmadan şifrlənməsi
119. Rəqəmsal imza alqoritimlərində açıq açar nə üçün isitfadə olunur?
-
Deşifrləmə üçün
-
Şifrləmə üçün
-
Şifrləmə və deşifrləmə üçün
-
Ümumiyyətlə istifadə olunmur
-
Autentifikasiya üçün
120. RSA və ELGammal alqoritimləri hansı şifrləmə alqoritimlərinə aiddir?
-
Asimmetrik
-
Simmetrik
-
Hər ikisi
-
Heç biri
-
Bir açarlı alqoritimlərə
121. Hansı metodlardan istifadə etdikdə istifadəçi və açıq açar üçün həqiqiliyə zəmanət tələb edilir?
-
Asimmetrik metodlar
-
Simmetrik metodlar
-
Hər ikisindən
-
Heç birindən
-
İnformasiyanın ötürülməsində
122. Rəqəmsal sertifikatda hansı verilənə ehtiyac duyulmur?
-
ekranlaşdırmaya
-
sahibinin və sertifikasiya mərkəzinin adına
-
sahibinin açıq adına
-
elektron imza alqoritminin sertifikasiyasına
-
seriya nömrəsinə və fəaliyyət müddətinə
123.Kriptoqrafik heş funksiyalar nə üçün istifadə edilir?
-
Bütövlüyə nəzarət üçün
-
Sürətin artırılması üçün
-
Eyniliyə nəzarət üçün
-
Informasiyanın saxlanılması üçün
-
Verilənləri emal etmək üçün
124. praktikada neçə bit uzunluqlu heş –kod generasiya edən heş funksiyadan istifadə edilir?
-
128 bit və daha çox
-
120 bit və daha çox
-
120 bit
-
120 bit və daha az
-
100 bit
125. Heş funksiyalara hansı alqoritimlər aid edilir?
-
MD2
-
RD2
-
CD4
-
RSA
-
DES
126. Latın əlifbası verilmişdir. Aşağıdakı mətn Sezar şifri ilə şifrələnmənin nəticəsidir.İlkin mətn hansıdır?
İlkin mətn: TPRQD
A B C D E F G H İ J K L M N O P Q
R S T U V W X Y Z
A. QMONA B) QMONK C) QMONT D) QMONB
E) QMONC
127. Asimmetrik sistemlərdə sifrələmə və deşifrələmə üçün neçə açardan istifadə edilir?
A. Bir məxfi və bir açıq B) Bir məxfi və iki açıq C) İki məxfi və bir açıq
D) Bir məxfi və üç açıq E) İki məxfi və üç açıq
128. Bunlardan hansı assimmetrik şifrləmə alqoritmidir?
A. RSA, ElGamal B) RC2, RC5, İDEAL C) İDEAL, RAS, QOST
D) SHA, FEAL, RC2, RC5 E) SHA, FEAL, RC2, RC5
129. Latın əlifbasının hərfləri verilmişdir
A B C D E F G H İ J K L M N O P Q
R S T U V W X Y Z
Açıq mətn: TALEH
Şüar: 1 3 5
Qronefeld şifrinin köməyi ilə şifr mətn hansıdır?
A. UDQFK B) UDQJG C) UDKML D) UDQJK E) UKMLQ
130. Latın əlifbasının hərfləri verilmişdir
A B C D E F G H İ J K L M N O P Q
R S T U V W X Y Z
Açıq mətn: K A T İ B
Şüar: 2 4 6
Qronefeld şifrinin köməyi ilə şifr mətn hansıdır?
A. MEZKF B) MMZYF C) MMZCF D) MMYDF E) MMYKE
131. Latın əlifbasının hərfləri verilmişdir
A B C D E F G H İ J K L M N O P Q
R S T U V W X Y Z
Şifr mətn: T D Y M Q
Şüar: 1 3 5
Açıq mətn hansıdır?
Qronefeld şifri
A. SATLN B) SATİB C) SAMİL D) SATİR E) SATİN
132. Latın əlifbasının hərfləri verilmişdir
A B C D E F G H İ J K L M N O P Q
R S T U V W X Y Z
Şifr mətn: Q T O K L
Şüar: 2 4
Açıq mətn hansıdır? Qronefeld şifri.
A. OPMGJ B) OPKTN C) OAMGJ D) OPMKJ E) OPQGN
133. Latın əlifbası verilmişdir. Aşağıdakı mətnin Sezar şifri ilə şifrələnməsinin nəticəsi hansıdır?
İlkin mətn: AHMEDOV
A B C D E F G H İ J K L M N O P Q
R S T U V W X Y Z
A. DKPHGRY B)DKPHGRX C) DKPQGRY D) DKPHGRK
E) DKPHGRP
135. Latın əlifbası verilmişdir. Aşağıdakı mətn Sezar şifri ilə şifrələnmənin nəticəsidir.İlkin mətn hansıdır?
İlkin mətn: FİKLN
A B C D E F G H İ J K L M N O P Q
R S T U V W X Y Z
A. CFHİK B) CFHİN C) CFHİA D) CFHİT E) CFHİB
136. Creeper nədir?
-
ilk virus proqramı
-
ilk antivirus proqramı
-
tətbiqi proqram
-
sistem proqramı
-
əməliyyat sistemi
137. @echo off nədir ?
-
əks sədanın söndürülməsi
-
əks səda
-
məzmun
-
rəng diapozonunun veilməsi
-
heç biri
138. Title nədir?
-
məzmun
-
əks sədanın söndürülməsi
-
əks səda
-
rəng diapozonunun veilməsi
-
heç biri
139. Echo nə üçün istifadə olunur?
-
əks səda
-
məzmun
-
rəng diapozonunun veilməsi
-
heç biri
-
əks sədanın söndürülməsi
140. Aşağıdakılardan hansı antivirus proqramına aid deyil ?
-
Troya
-
Skanerlər
-
Disk müfəttişləri
-
Rezident monitorlar
-
İmmunizatorlar
141. Rəqəmsal sertifikat nə üçün istifadə olunur?
-
Zəmanət tələb olunduğu üçün
-
Gizli açar olduğu üçün
-
Açıq açar olduğu üçün
-
İnformasiyanın yayılmaması üçün
-
İstifadəçi rahatlığı üçün
142. Yerdəyişmə üsulu ilə şifrləmə zamanı istifadə olunan cədvəlin ölçüsü neçənin neçəyədir?
-
4x7
-
4x4
-
5x5
-
6x6
-
3x4
143. Dolma çubuq üsulu ilə şifrləmə zamanı verilmiş cədvəlin ölçüsü variantların hansında düzgün göstərilib?
-
6x6
-
4x7
-
4x4
-
5x5
-
3x4
144. Polibiya üsulu ilə “proqram” sözünün şifrlənməsindən alınan şifrmətni tapın.
A
|
B
|
C
|
D
|
E
|
F
|
G
|
H
|
İ,J
|
K
|
L
|
M
|
N
|
O
|
P
|
Q
|
R
|
S
|
T
|
U
|
V
|
W
|
X
|
Y
|
Z
| -
U WTV WFR
-
WTV WFUR
-
İJABCLER
-
T W FUR W
-
RUT WVF W
145.Polibiya üsulu ilə “İNFORMASİYA” sözünün şifrlənməsindən alınan şifrmətni tapın.
-
A
|
B
|
C
|
D
|
E
|
F
|
G
|
H
|
İ,J
|
K
|
L
|
M
|
N
|
O
|
P
|
Q
|
R
|
S
|
T
|
U
|
V
|
W
|
X
|
Y
|
Z
| OSLTWRFXOD
-
TÜRFXODOSL
-
RFXTÜROSLD
-
DOSLFRMAÜA
-
WDSOLMANQ
146. Polibiya üsulu ilə “NİGAR” sözünün şifrlənməsindən alınan şifrmətni tapın.
-
SOMFW
-
A
|
B
|
C
|
D
|
E
|
F
|
G
|
H
|
İ,J
|
K
|
L
|
M
|
N
|
O
|
P
|
Q
|
R
|
S
|
T
|
U
|
V
|
W
|
X
|
Y
|
Z
| WOMSF
-
FSMOW
-
SMFOW
-
OWSFM
147. Polibiya üsulu ilə “REVAN” sözünün şifrlənməsindən alınan şifrmətni tapın.
A. WKAFS
-
A
|
B
|
C
|
D
|
E
|
F
|
G
|
H
|
İ,J
|
K
|
L
|
M
|
N
|
O
|
P
|
Q
|
R
|
S
|
T
|
U
|
V
|
W
|
X
|
Y
|
Z
| SFAWK
-
KSWAF
-
FWSAK
-
AWSKF
148. Polibiya üsulu ilə “AYSEL” sözünün şifrlənməsindən alınan şifrmətni tapın.
A
|
B
|
C
|
D
|
E
|
F
|
G
|
H
|
İ,J
|
K
|
L
|
M
|
N
|
O
|
P
|
Q
|
R
|
S
|
T
|
U
|
V
|
W
|
X
|
Y
|
Z
|
-
FDXKQ
-
FWSAK
-
DFQXK
-
KSFQD
-
QFDXK
149. Polibiya üsulu ilə “SEMA” sözünün şifrlənməsindən alınan şifrmətni tapın.
-
A
|
B
|
C
|
D
|
E
|
F
|
G
|
H
|
İ,J
|
K
|
L
|
M
|
N
|
O
|
P
|
Q
|
R
|
S
|
T
|
U
|
V
|
W
|
X
|
Y
|
Z
| XKRF
-
FRXK
-
KXFR
-
RKSQ
-
REFX
150. Polibiya üsulu ilə “KAFE” sözünün şifrlənməsindən alınan şifrmətni tapın.
-
A
|
B
|
C
|
D
|
E
|
F
|
G
|
H
|
İ,J
|
K
|
L
|
M
|
N
|
O
|
P
|
Q
|
R
|
S
|
T
|
U
|
V
|
W
|
X
|
Y
|
Z
| PFLK
-
KPEK
-
LEPK
-
PKLF
-
FPKL
151. Polibiya üsulu ilə “DEFTER” sözünün şifrlənməsindən alınan şifrmətni tapın.
-
A
|
B
|
C
|
D
|
E
|
F
|
G
|
H
|
İ,J
|
K
|
L
|
M
|
N
|
O
|
P
|
Q
|
R
|
S
|
T
|
U
|
V
|
W
|
X
|
Y
|
Z
| İKLVKW
-
WKLVİW
-
LVKFWI
-
VKWFLI
-
ILKWFK
152. Polibiya üsulu ilə “VEREQ” sözünün şifrlənməsindən alınan şifrmətni tapın.
-
A
|
B
|
C
|
D
|
E
|
F
|
G
|
H
|
İ,J
|
K
|
L
|
M
|
N
|
O
|
P
|
Q
|
R
|
S
|
T
|
U
|
V
|
W
|
X
|
Y
|
Z
| AKWKV
-
VWAKV
-
AWAKV
-
KVAWV
-
VKAVW
153. Polibiya üsulu ilə “QEFES” sözünün şifrlənməsindən alınan şifrmətni tapın.
-
A
|
B
|
C
|
D
|
E
|
F
|
G
|
H
|
İ,J
|
K
|
L
|
M
|
N
|
O
|
P
|
Q
|
R
|
S
|
T
|
U
|
V
|
W
|
X
|
Y
|
Z
| VKLKX
-
KVJKX
-
XKVLK
-
LKVXK
-
KLVKX
154. Nömrələnmiş kvadrat üsulundan istifadə edərək “FİLİM” sözünü şifrləyin
|
1
|
2
|
3
|
4
|
5
|
1
|
A
|
B
|
C
|
D
|
E
|
2
|
F
|
G
|
H
|
İ,J
|
K
|
3
|
L
|
M
|
N
|
O
|
P
|
4
|
Q
|
R
|
S
|
T
|
U
|
5
|
V
|
W
|
X
|
Y
|
Z
|
-
2124312432
-
2895476358
-
8529631478
-
3216549870
-
1234567892
155. Nömrələnmiş kvadrat üsulundan istifadə edərək “FİDAN” sözünü şifrləyin
-
|
1
|
2
|
3
|
4
|
5
|
1
|
A
|
B
|
C
|
D
|
E
|
2
|
F
|
G
|
H
|
İ,J
|
K
|
3
|
L
|
M
|
N
|
O
|
P
|
4
|
Q
|
R
|
S
|
T
|
U
|
5
|
V
|
W
|
X
|
Y
|
Z
| 21241411
-
56326547
-
78945612
-
25836914
-
36925814
156. Nömrələnmiş kvadrat üsulundan istifadə edərək “VASİF” sözünü şifrləyin
-
|
1
|
2
|
3
|
4
|
5
|
1
|
A
|
B
|
C
|
D
|
E
|
2
|
F
|
G
|
H
|
İ,J
|
K
|
3
|
L
|
M
|
N
|
O
|
P
|
4
|
Q
|
R
|
S
|
T
|
U
|
5
|
V
|
W
|
X
|
Y
|
Z
| 5111432421
-
1234567897
-
2581473694
-
3216549872
-
7894562136
157. Nömrələnmiş kvadrat üsulundan istifadə edərək “NİCAT” sözünü şifrləyin
-
|
1
|
2
|
3
|
4
|
5
|
1
|
A
|
B
|
C
|
D
|
E
|
2
|
F
|
G
|
H
|
İ,J
|
K
|
3
|
L
|
M
|
N
|
O
|
P
|
4
|
Q
|
R
|
S
|
T
|
U
|
5
|
V
|
W
|
X
|
Y
|
Z
| 3324131144
-
2233445577
-
1122335544
-
3322556655
-
5544223311
158. Nömrələnmiş kvadrat üsulundan istifadə edərək “SAHİL” sözünü şifrləyin
-
|
1
|
2
|
3
|
4
|
5
|
1
|
A
|
B
|
C
|
D
|
E
|
2
|
F
|
G
|
H
|
İ,J
|
K
|
3
|
L
|
M
|
N
|
O
|
P
|
4
|
Q
|
R
|
S
|
T
|
U
|
5
|
V
|
W
|
X
|
Y
|
Z
| 4311232431
-
3123325412
-
3211234554
-
5412312345
-
3211234555
159. Nömrələnmiş kvadrat üsulundan istifadə edərək “QUBA” sözünü şifrləyin.
-
|
1
|
2
|
3
|
4
|
5
|
1
|
A
|
B
|
C
|
D
|
E
|
2
|
F
|
G
|
H
|
İ,J
|
K
|
3
|
L
|
M
|
N
|
O
|
P
|
4
|
Q
|
R
|
S
|
T
|
U
|
5
|
V
|
W
|
X
|
Y
|
Z
| 41451211
-
11452352
-
23145231
-
25314532
-
31324525
160. Nömrələnmiş kvadrat üsulundan istifadə edərək “ARAZ” sözünü şifrləyin.
-
|
1
|
2
|
3
|
4
|
5
|
1
|
A
|
B
|
C
|
D
|
E
|
2
|
F
|
G
|
H
|
İ,J
|
K
|
3
|
L
|
M
|
N
|
O
|
P
|
4
|
Q
|
R
|
S
|
T
|
U
|
5
|
V
|
W
|
X
|
Y
|
Z
| 11421155
-
22553311
-
25223212
-
33452231
-
32123123
161. Nömrələnmiş kvadrat üsulundan istifadə edərək “ZARA” sözünü şifrləyin.
-
|
1
|
2
|
3
|
4
|
5
|
1
|
A
|
B
|
C
|
D
|
E
|
2
|
F
|
G
|
H
|
İ,J
|
K
|
3
|
L
|
M
|
N
|
O
|
P
|
4
|
Q
|
R
|
S
|
T
|
U
|
5
|
V
|
W
|
X
|
Y
|
Z
| 55114211
-
33542211
-
32221455
-
33215433
-
55223244
162. Nömrələnmiş kvadrat üsulundan istifadə edərək “KİTAB” sözünü şifrləyin.
-
|
1
|
2
|
3
|
4
|
5
|
1
|
A
|
B
|
C
|
D
|
E
|
2
|
F
|
G
|
H
|
İ,J
|
K
|
3
|
L
|
M
|
N
|
O
|
P
|
4
|
Q
|
R
|
S
|
T
|
U
|
5
|
V
|
W
|
X
|
Y
|
Z
| 2524441112
-
2133554121
-
2232123345
-
5421321452
-
3214532112
163. Nömrələnmiş kvadrat üsulundan istifadə edərək “EMİN” sözünü şifrləyin.
-
|
1
|
2
|
3
|
4
|
5
|
1
|
A
|
B
|
C
|
D
|
E
|
2
|
F
|
G
|
H
|
İ,J
|
K
|
3
|
L
|
M
|
N
|
O
|
P
|
4
|
Q
|
R
|
S
|
T
|
U
|
5
|
V
|
W
|
X
|
Y
|
Z
| 15322433
-
33153325
-
33214532
-
23123542
-
12452133
164. Nömrələnmiş kvadrat üsulundan istifadə edərək “ULDUZ” sözünü şifrləyin.
-
|
1
|
2
|
3
|
4
|
5
|
1
|
A
|
B
|
C
|
D
|
E
|
2
|
F
|
G
|
H
|
İ,J
|
K
|
3
|
L
|
M
|
N
|
O
|
P
|
4
|
Q
|
R
|
S
|
T
|
U
|
5
|
V
|
W
|
X
|
Y
|
Z
| 4531144555
-
5532145233
-
2233114455
-
3321453214
-
1235412352
165. Nömrələnmiş kvadrat üsulundan istifadə edərək “QELEM” sözünü şifrləyin.
-
|
1
|
2
|
3
|
4
|
5
|
1
|
A
|
B
|
C
|
D
|
E
|
2
|
F
|
G
|
H
|
İ,J
|
K
|
3
|
L
|
M
|
N
|
O
|
P
|
4
|
Q
|
R
|
S
|
T
|
U
|
5
|
V
|
W
|
X
|
Y
|
Z
| 4115311532
-
3214523145
-
2314523214
-
3254123541
-
3214523214
166. Nömrələnmiş kvadrat üsulundan istifadə edərək “BABA” sözünü şifrləyin
-
|
1
|
2
|
3
|
4
|
5
|
1
|
A
|
B
|
C
|
D
|
E
|
2
|
F
|
G
|
H
|
İ,J
|
K
|
3
|
L
|
M
|
N
|
O
|
P
|
4
|
Q
|
R
|
S
|
T
|
U
|
5
|
V
|
W
|
X
|
Y
|
Z
| 12111211
-
13111311
-
14221322
-
33214422
-
25512345
167. Nömrələnmiş kvadrat üsulundan istifadə edərək “ANA” sözünü şifrləyin
-
|
1
|
2
|
3
|
4
|
5
|
1
|
A
|
B
|
C
|
D
|
E
|
2
|
F
|
G
|
H
|
İ,J
|
K
|
3
|
L
|
M
|
N
|
O
|
P
|
4
|
Q
|
R
|
S
|
T
|
U
|
5
|
V
|
W
|
X
|
Y
|
Z
| 113311
-
331133
-
221122
-
332211
-
114455
168. Nömrələnmiş kvadrat üsulundan istifadə edərək “SEZAR” sözünü şifrləyin
-
|
1
|
2
|
3
|
4
|
5
|
1
|
A
|
B
|
C
|
D
|
E
|
2
|
F
|
G
|
H
|
İ,J
|
K
|
3
|
L
|
M
|
N
|
O
|
P
|
4
|
Q
|
R
|
S
|
T
|
U
|
5
|
V
|
W
|
X
|
Y
|
Z
| 4315551142
-
2541235425
-
2541235412
-
2354125352
-
5241235415
169. Nömrələnmiş kvadrat üsulundan istifadə edərək “ZAHİR” sözünü şifrləyin
-
|
1
|
2
|
3
|
4
|
5
|
1
|
A
|
B
|
C
|
D
|
E
|
2
|
F
|
G
|
H
|
İ,J
|
K
|
3
|
L
|
M
|
N
|
O
|
P
|
4
|
Q
|
R
|
S
|
T
|
U
|
5
|
V
|
W
|
X
|
Y
|
Z
| 5511232442
-
3355214324
-
2541325412
-
3254152354
-
3523124535
170. Nömrələnmiş kvadrat üsulundan istifadə edərək “MİLLİ” sözünü şifrləyin
-
|
1
|
2
|
3
|
4
|
5
|
1
|
A
|
B
|
C
|
D
|
E
|
2
|
F
|
G
|
H
|
İ,J
|
K
|
3
|
L
|
M
|
N
|
O
|
P
|
4
|
Q
|
R
|
S
|
T
|
U
|
5
|
V
|
W
|
X
|
Y
|
Z
| 3224313124
-
2431251423
-
3254123541
-
1235412354
-
4512354123
171. Sütunların (sətirlərin) transpozisiyası üsulu ilə məlumatın şifrlənməsi üçün istifadə olunan cədvlin ölçüsüsü hansı variantda düzgün göstərilmişdir?
-
MxN
-
4x7
-
3x4
-
7x4
-
5x5
172. Sütunların (sətirlərin) transpozisiyası üsulu ilə “MƏLUMATIN SADƏ ŞİFRLƏNMƏSİ” cümləsini şifrləmək üçün cədvəlin ölçüsü hansı variantda düzgün göstərilmişdir?
-
4x6
-
5x5
-
4x7
-
3x3
-
6x6
173. “MƏLUMATIN SADƏ ŞİFRLƏNMƏSİ” nümunədə olan mətnə bu üsulu tətbiq etdikdə
M
|
Ə
|
L
|
U
|
M
|
A
|
F
|
R
|
L
|
Ə
|
N
|
T
|
İ
|
İ
|
S
|
Ə
|
M
|
I
|
Ş
|
Ə
|
D
|
A
|
S
|
N
|
“MFİŞƏRİƏLLSDUƏƏAMNMSATIN” şifri alınar. Mətn hansı üsulla şifrlənmişdir ?
-
Marşurut transpozisiyası
-
Sətirlərin ( sütunların) transpozisiyası
-
Yerdəyişmə üsulu
-
Atbaş üsulu
-
Sezar üsulu
174. Sətirlərin və sütunların ikiqat yerdəyişməsi üsulunda neçə açar sözdən istifadə olunur?
-
2
-
3
-
1
-
5
-
Açardan istifadə olunmur
175. Açara görə sətirlərin (və ya sütunların) yerdəyişməsi üsulunda neçə açar sözdən istifadə olunur?
-
1
-
2
-
3
-
4
-
5
176. Sətirlərin transpozisiyası üsulu ilə verilmiş mətinin şifrmətnini tapın
“RABİTƏ TƏHLÜKƏSİZLİYİ”(cədvəlin ölçüsü 4x5 olacaq)
-
RƏÜZATKLBƏƏİİHSYTLİİ
-
JHHGKSJHGK
-
HDCDSJHSFL
-
FSJHFJHFGJG
-
JDHFJSHFGFJ
177. Sütunların transpozisiyası üsulu ilə verilmiş mətinin şifrmətnini tapın
“RABİTƏ TƏHLÜKƏSİZLİYİ” (cədvəlin ölçüsü 4x5 olacaq)
-
RTHƏLAƏLSİBTÜİYİƏKZİ
-
SCNMFJFH
-
HFJDSHFSFG
-
HFDJGFJG
-
FHSJFFHJ
178. Atbaş üsulu ilə “FƏHMİN” mətnini şifrləyin
A B C Ç D E Ə F G Ğ H X I İ J K Q L M N O Ö P R S Ş T U Ü V Y Z
-
SŞÖİMI
-
DGGHJJK
-
MNBVCX
-
DFGHJKL
-
ILKJHGFD
179. Atbaş üsulu ilə “FİDAN” mətnini şifrləyin
A B C Ç D E Ə F G Ğ H X I İ J K Q L M N O Ö P R S Ş T U Ü V Y Z
-
SMUZI
-
KDJSHD
-
LFJJFKD
-
FKJLFJK
-
KDFJJFL
180. Atbaş üsulu ilə “GÖZƏL” mətnini şifrləyin
A B C Ç D E Ə F G Ğ H X I İ J K Q L M N O Ö P R S Ş T U Ü V Y Z
-
RHAŞJ
-
DKJDHDJH
-
FHSDFHKJDJ
-
JFHHH
-
JDSODKO
181. Atbaş üsulu ilə “ÖZƏL” mətnini şifrləyin
A B C Ç D E Ə F G Ğ H X I İ J K Q L M N O Ö P R S Ş T U Ü V Y Z
-
HAŞJ
-
KSJDJD
-
JDKJDF
-
JDFFHK
-
JDFJSD
182. Atbaş üsulu ilə “ŞƏKƏR” mətnini şifrləyin
A B C Ç D E Ə F G Ğ H X I İ J K Q L M N O Ö P R S Ş T U Ü V Y Z
-
ƏŞQŞG
-
JDKJHHF
-
İKDMFKV
-
SOKDOK
-
DLKMNH
183. Atbaş üsulu ilə “SEZAR” mətnini şifrləyin
A B C Ç D E Ə F G Ğ H X I İ J K Q L M N O Ö P R S Ş T U Ü V Y Z
-
FTAZG
-
KLFJJDF
-
KFKFVN
-
JFJFKOEM
-
KEMİNFİM
184. Atbaş üsulu ilə şifrlənmiş “SMUZI” mətnin açıq mətnini tapın
A B C Ç D E Ə F G Ğ H X I İ J K Q L M N O Ö P R S Ş T U Ü V Y Z
-
FİDAN
-
AYLİN
-
KİTAB
-
QƏLƏM
-
DƏFTƏR
185. Atbaş üsulu ilə şifrlənmiş “SŞÖİMI” mətnin açıq mətnini tapın
A B C Ç D E Ə F G Ğ H X I İ J K Q L M N O Ö P R S Ş T U Ü V Y Z
-
FƏHMİN
-
DƏFTƏR
-
QƏLƏM
-
DƏRS
-
MÖVZU
186. Atbaş üsulu ilə şifrlənmiş “RHAŞJ” mətnin açıq mətnini tapın
A B C Ç D E Ə F G Ğ H X I İ J K Q L M N O Ö P R S Ş T U Ü V Y Z
-
GÖZƏL
-
KİTAB
-
BABA
-
VƏTƏN
-
MƏNTİQ
187. Atbaş üsulu ilə şifrlənmiş “FTAZG” mətnin açıq mətnini tapın
A B C Ç D E Ə F G Ğ H X I İ J K Q L M N O Ö P R S Ş T U Ü V Y Z
-
SEZAR
-
YULİ
-
ÇÖRƏK
-
KAĞIZ
-
VƏTƏN
188. Atbaş üsulu ilə şifrlənmiş “FZÖMJŞ” mətnin açıq mətnini tapın
A B C Ç D E Ə F G Ğ H X I İ J K Q L M N O Ö P R S Ş T U Ü V Y Z
-
SAHİLƏ
-
SEZAR
-
KAĞIZ
-
DƏFTƏR
-
ÖZƏL
189. Atbaş üsulu ilə şifrlənmiş “ƏŞQŞG” mətnin açıq mətnini tapın
A B C Ç D E Ə F G Ğ H X I İ J K Q L M N O Ö P R S Ş T U Ü V Y Z
-
ŞƏKƏR
-
ÇÖRƏK
-
KİTAB
-
PROQRAM
-
QƏLƏM
190. Atbaş üsulu ilə “ELSƏVƏR” mətnini şifrləyin
A B C Ç D E Ə F G Ğ H X I İ J K Q L M N O Ö P R S Ş T U Ü V Y Z
-
TJFŞCŞG
-
KJHHURNF
-
MFKHRİD
-
BHFJFBR
-
BRJQETT
191. Atbaş üsulu ilə şifrlənmiş “TJFŞCŞG” mətnin açıq mətnini tapın
A B C Ç D E Ə F G Ğ H X I İ J K Q L M N O Ö P R S Ş T U Ü V Y Z
-
ELSƏVƏR
-
KOMPYUTER
-
PROQRAM
-
MƏLUMAT
-
QƏLƏM
192. Atbaş üsulu ilə “VASİF” mətnini şifrləyin
A B C Ç D E Ə F G Ğ H X I İ J K Q L M N O Ö P R S Ş T U Ü V Y Z
-
CZFMS
-
MDNFİ
-
ERMNF
-
İMNYV
-
ASMJN
193. Atbaş üsulu ilə şifrlənmiş “TJFŞCŞG” mətnin açıq mətnini tapın
A B C Ç D E Ə F G Ğ H X I İ J K Q L M N O Ö P R S Ş T U Ü V Y Z
-
VASİF
-
FİDAN
-
ZAHİR
-
SİRAC
-
QƏLƏM
194. Atbaş üsulu ilə “QƏLƏM” mətnini şifrləyin
A B C Ç D E Ə F G Ğ H X I İ J K Q L M N O Ö P R S Ş T U Ü V Y Z
-
KŞJŞİ
-
DFHK
-
FHUE
-
FUHU
-
RKNF
195. Atbaş üsulu ilə şifrlənmiş “KŞJŞİ” mətnin açıq mətnini tapın
A B C Ç D E Ə F G Ğ H X I İ J K Q L M N O Ö P R S Ş T U Ü V Y Z
-
QƏLƏM
-
KAĞIZ
-
DƏFTƏR
-
ÇÖRƏK
-
FİDAN
196. Atbaş üsulu ilə “VÜSAL” mətnini şifrləyin
A B C Ç D E Ə F G Ğ H X I İ J K Q L M N O Ö P R S Ş T U Ü V Y Z
-
CÇFZJ
-
HEDM
-
LKEDİ
-
ESMKF
-
QÜELM
197. Atbaş üsulu ilə “ZAHİR” mətnini şifrləyin
A B C Ç D E Ə F G Ğ H X I İ J K Q L M N O Ö P R S Ş T U Ü V Y Z
-
AZÖMG
-
KMDER
-
LMJKDR
-
ZAKJHE
-
QÜERT
198. Atbaş üsulu ilə “FƏRİDƏ” mətnini şifrləyin
A B C Ç D E Ə F G Ğ H X I İ J K Q L M N O Ö P R S Ş T U Ü V Y Z
-
SŞGMUŞ
-
DFMKGB
-
QÜRMUG
-
MİSNDGE
-
MESDNJG
199. Atbaş üsulu ilə “NİGAR” mətnini şifrləyin
A B C Ç D E Ə F G Ğ H X I İ J K Q L M N O Ö P R S Ş T U Ü V Y Z
-
IMRZG
-
ÜSENG
-
ILİMHF
-
ERDNF
-
POİUY
200. Atbaş üsulu ilə “ELGÜN” mətnini şifrləyin
A B C Ç D E Ə F G Ğ H X I İ J K Q L M N O Ö P R S Ş T U Ü V Y Z
-
TJRÇI
-
MNDR
-
QÜERF
-
MURND
-
MERDN
201. Atbaş üsulu ilə “BƏHRUZ” mətnini şifrləyin
A B C Ç D E Ə F G Ğ H X I İ J K Q L M N O Ö P R S Ş T U Ü V Y Z
-
YŞÖGDA
-
ÜEDMİA
-
ÇMYMUG
-
FJTBGOF
-
MJVKTYL
202. Creeper nədir?
-
ilk virus proqramı
-
ilk antivirus proqramı
-
tətbiqi proqram
-
sistem proqramı
-
əməliyyat sistemi
203. @echo off nədir ?
-
əks sədanın söndürülməsi
-
əks səda
-
məzmun
-
rəng diapozonunun veilməsi
-
heç biri
204. Title nədir?
-
məzmun
-
əks sədanın söndürülməsi
-
əks səda
-
rəng diapozonunun veilməsi
-
heç biri
205. Echo nə üçün istifadə olunur?
-
əks səda
-
məzmun
-
rəng diapozonunun veilməsi
-
heç biri
-
əks sədanın söndürülməsi
206. Sadə əvəzetmə üsulu nəyin şifrlənməsi üçün nəzərdə tutulmuşdur?
A. rəqəm
B. simvolların
C. hərflərin
D. mətnin
E. heç biri
207. Sadə əvəzetmə üsulunda açar kimi nədən istifadə olunur?
A. mətndən
B. rəqəmdən
C. işarələrdən
D. açardan istifadə olunmur
E. heç biri
208. Sadə əvəzetmə üsulu ilə “13265” ədədi şifrləyin ( açar söz: kompüter)
-
OPMET
-
RTOİMV
-
ÜERTU
-
KİULOY
-
MRTEY
209. Sadə əvəzetmə üsulu ilə “25365” ədədi şifrləyin ( açar söz: kompüter)
-
MTPET
-
MTREU
-
ÜERTM
-
ÜMYTR
-
OİUYNN
210. Sadə əvəzetmə üsulu ilə “67895” ədədi şifrləyin ( açar söz: AZƏRBAYCAN)
-
YCANA
-
YRETQÜ
-
İUTRMN
-
KYİUMT
-
OYUNR
211. Sadə əvəzetmə üsulu ilə “547632” ədədi şifrləyin (açar söz: AZƏRBAYCAN)
-
ABCYRƏ
-
OİUYTRE
-
MNYTRÜ
-
UYTRMC
-
QÜERUT
212. Sadə əvəzetmə üsulu ilə “5647” ədədi şifrləyin (açar söz: AZƏRBAYCAN)
-
AYBC
-
MNRE
-
ZARE
-
UYTR
-
İUYT
213. Sadə əvəzetmə üsulu ilə “68745” ədədi şifrləyin (açar söz: AZƏRBAYCAN)
-
YACBA
-
OUTER
-
MNTRY
-
SEDNK
-
RTYEİ
214. Sadə əvəzetmə üsulu ilə “12345” ədədi şifrləyin (açar söz: PROQRAM)
-
ROQRA
-
PROTQ
-
ERTİY
-
MNGT
-
PRTOR
215. Sadə əvəzetmə üsulu ilə “6354” ədədi şifrləyin (açar söz: PROQRAM)
-
MQAR
-
MNRE
-
YTRE
-
MQRAR
-
QERM
216. Sadə əvəzetmə üsulu ilə “260316” ədədi şifrləyin (açar söz: PROQRAM)
-
OMPQRM
-
OPMUYT
-
MNBYTİ
-
OİUNBB
-
POİUTR
217. Sadə əvəzetmə üsulu ilə “434” ədədi şifrləyin (açar söz: QƏLƏM)
-
MƏM
-
NƏN
-
QƏQ
-
ƏQƏ
-
LƏL
218. Sadə əvəzetmə üsulu ilə “2145” ədədi şifrləyin (açar söz: DƏFTƏR)
-
FƏƏR
-
RƏƏK
-
REEQ
-
ƏƏRR
-
MNBV
219. Sadə əvəzetmə üsulu ilə “254” ədədi şifrləyin (açar söz: DƏFTƏR)
-
FRƏ
-
ƏKY
-
TƏR
-
NTR
-
ƏYT
220. Sadə əvəzetmə üsulu ilə “523” ədədi şifrləyin (açar söz: DƏFTƏR)
-
RFT
-
LKU
-
ƏPO
-
RTY
-
UYT
221. Sadə əvəzetmə üsulu ilə “3545” ədədi şifrləyin (açar söz: MƏKTƏB)
-
TBƏB
-
MKİUY
-
YUİTM
-
ƏLKİ
-
MNBİ
222. Sadə əvəzetmə üsulu ilə “3253” ədədi şifrləyin (açar söz: MƏKTƏB)
-
TKBT
-
LKMJH
-
İUYH
-
MLKJ
-
TYUİ
223. Sadə əvəzetmə üsulu ilə “253” ədədi şifrləyin (açar söz: MƏKTƏB)
-
KBT
-
KLİ
-
UKİ
-
LKJ
-
TYJ
225. Sadə əvəzetmə üsulu ilə “321” ədədi şifrləyin (açar söz: MƏKTƏB)
-
TKƏ
-
ƏIL
-
YUİ
-
ILM
-
RTY
226. Sadə əvəzetmə üsulu ilə “4523” ədədi şifrləyin (açar söz: MƏQALƏ)
-
LƏQA
-
İUY
-
ƏIL
-
QÜE
-
MUİ
227. Sadə əvəzetmə üsulu ilə “5231” ədədi şifrləyin (açar söz: DİSSERTASİYA).
-
RSSİ
-
OİUY
-
RTYU
-
SDFG
-
MNTR
228. Sadə əvəzetmə üsulu ilə “32541” ədədi şifrləyin (açar söz: DİSSERTASİYA.
-
SSREİ
-
İUYTE
-
MNBG
-
MNHF
-
ÜERUİ
229. Sadə əvəzetmə üsulu ilə “3265” ədədi şifrləyin (açar söz: DİSSERTASİYA.
-
SSTR
-
TTRE
-
İİUY
-
MMNM
-
NNKJJİ
230. Sadə əvəzetmə üsulu ilə “69856” ədədi şifrləyin (açar söz: DİSSERTASİYA.
-
TİSRT
-
YUYTF
-
MNBGU
-
İUYRT
-
MJHYU
231. Sadə əvəzetmə üsulu ilə “56321” ədədi şifrləyin (açar söz: DİSSERTASİYA.
-
RTSSİ
-
OİUYB
-
POİUN
-
MNUY
-
POUH
232. Sadə əvəzetmə üsulu ilə “98563” ədədi şifrləyin (açar söz: DİSSERTASİYA.
-
İSRTS
-
MNHG
-
OİUYB
-
İSTRE
-
MUYT
233. Sadə əvəzetmə üsulu ilə “6895” ədədi şifrləyin (açar söz: DİSSERTASİYA.
-
TSİR
-
POİU
-
YUİO
-
POİM
-
RİTF
234. Sadə əvəzetmə üsulu ilə “3785” ədədi şifrləyin (açar söz: DİSSERTASİYA.
-
SASR
-
MKJU
-
OİUN
-
MKİU
-
LOİU
235. Sadə əvəzetmə üsulu ilə “8365” ədədi şifrləyin (açar söz: DİSSERTASİYA.
-
SSTR
-
LOİKJ
-
MKJU
-
IILOİO
-
LOLÇJ
236. Sadə əvəzetmə üsulu ilə “36589” ədədi şifrləyin (açar söz: DİSSERTASİYA.
-
STRSİ
-
MLKOİ
-
JİOUİU
-
YUYTG
-
JHİMKJ
237. Sadə əvəzetmə üsulu ilə “589” ədədi şifrləyin (açar söz: DİSSERTASİYA.
-
RSİ
-
OİY
-
ERİ
-
KJİ
-
FKH
238. Sadə əvəzetmə üsulu ilə “365” ədədi şifrləyin (açar söz: DİSSERTASİYA.
-
STR
-
UHT
-
TJİ
-
LİH
-
LİT
239. Sadə əvəzetmə üsulu ilə “4532” ədədi şifrləyin (açar söz: UNİVERSİTET)
-
ERVİ
-
RYEP
-
POİU
-
KOIT
-
ÇOPY
240. Sadə əvəzetmə üsulu ilə “4532” ədədi şifrləyin (açar söz: UNİVERSİTET)
-
ERVİ
-
OİUN
-
MJİOİ
-
İUOU
-
MNJH
241. Sadə əvəzetmə üsulu ilə “1998” ədədi şifrləyin (açar söz: UNİVERSİTET)
-
NEET
-
MEET
-
UYYT
-
MNNU
-
BGUU
242. Sadə əvəzetmə üsulu ilə “1996” ədədi şifrləyin (açar söz: UNİVERSİTET)
-
NEES
-
KJJU
-
OYYT
-
MMNL
-
ILLM
243. Sadə əvəzetmə üsulu ilə “1965” ədədi şifrləyin (açar söz: UNİVERSİTET)
-
NESR
-
OİUK
-
LKMN
-
OİUY
-
GBNM
244. Sadə əvəzetmə üsulu ilə “1865” ədədi şifrləyin (açar söz: UNİVERSİTET)
-
NTSR
-
OİUL
-
KJMN
-
LKMN
-
POLK
245. Sadə əvəzetmə üsulu ilə “1765” ədədi şifrləyin (açar söz: UNİVERSİTET)
-
NİSR
-
OİUN
-
MKJN
-
OPOİH
-
OİONH
246. Sadə əvəzetmə üsulu ilə “3765” ədədi şifrləyin (açar söz: UNİVERSİTET)
-
VİSR
-
OİUN
-
POİJ
-
TRDF
-
İUYG
247. Sadə əvəzetmə üsulu ilə “7365” ədədi şifrləyin (açar söz: UNİVERSİTET)
-
İVSR
-
OİMN
-
YUİK
-
TYUN
-
OİUY
248. Sadə əvəzetmə üsulu ilə “4365” ədədi şifrləyin (açar söz: UNİVERSİTET)
-
EVSR
-
YUNB
-
İUYT
-
OLKMN
-
YUHN
249. Sadə əvəzetmə üsulu ilə “4965” ədədi şifrləyin (açar söz: UNİVERSİTET)
-
EESR
-
OİUY
-
ERTB
-
ƏILK
-
QÜED
250. Sadə əvəzetmə üsulu ilə “2565” ədədi şifrləyin (açar söz: UNİVERSİTET)
-
İRSR
-
POİY
-
ÜERN
-
MKGS
-
UYTN
251. Elektron sənəd dövriyyəsi nədir?
-
infromasiya sistemində elektron sənədin nizamlanmış hərəkəti ilə bağlı informasiya prosesləridir
-
infromasiya sistemində elektron sənədin nizamlanmış hərəkəti ilə bağlı informasiya emal edən qurğudur
-
elektron imzadır
-
infromasiya sistemində elektron sənədin nizamlanmış hərəkəti ilə bağlı informasiya emal edən proqramdır
-
heç biri
252. Elektron imza nədir?
-
elektron sənədin ümumi hissəsini təşkil edən informasiyanın və onun müəllifinin həqiqiliyinin təsdiq edilməsi üçün nəzərdə tutulan simvollar ardıcıllığıdır
-
infromasiya sistemində elektron sənədin nizamlanmış hərəkəti ilə bağlı informasiya prosesləridir
-
infromasiya sistemində elektron sənədin nizamlanmış hərəkəti ilə bağlı informasiya emal edən proqramdır
-
infromasiya sistemində elektron sənədin nizamlanmış hərəkəti ilə bağlı informasiya emal edən qurğudur
-
kriptoloji üsuldur
253. Elektron imzanın yaradılması zamanı gizli açar nə üçün istifadə olunur?
-
abonent tərəfindən gizli saxlanılır və onun tərəfindən elektron imzanın formalaşdırılması ( yaradılması ) üçün istifadə olunur
-
bütün digər istifadəçilərə məlum olur və alınan imzalanmış sənədin elektron imzasının yoxlanılması məqsədini daşıyır
-
elektron imzanın yaradılması zamanı yalnız açıq açardan istifadə edirlər
-
həm məlumatın şifrlənməsi üçün həmdə deşifrə edilməsi üçün istifadə olunur
-
heç biri
254. Elektron imzanının yaradılması zamanı açıq açar nə üçün istifadə olunur?
-
bütün digər istifadəçilərə məlum olur və alınan imzalanmış sənədin elektron imzasının yoxlanılması məqsədini daşıyır
-
abonent tərəfindən gizli saxlanılır və onun tərəfindən elektron imzanın formalaşdırılması ( yaradılması ) üçün istifadə olunur
-
elektron imzanın yaradılması zamanı yalnız gizli açardan istifadə edirlər
-
həm məlumatın şifrlənməsi üçün həmdə deşifrə edilməsi üçün istifadə olunur
-
heç biri
255. Elektron imza alqoritimləri neçə sinifə bölünür ?
-
2
-
3
-
4
-
3
-
8
256. Token nədir?
-
qurğu (əşya)
-
proqram
-
parol
-
elektron imza alqoritmi
-
heç biri
257. Tokenler neçə yerə bölünür?
-
2
-
3
-
6
-
9
-
7
258. Passiv tokenlərin ən geniş yayılmış növü hansıdır?
-
Maqnit zolaqlı kartlar
-
Parollar
-
Flash kartlar
-
Des alqoritimləri
-
Rsa alqoritimləri
259. İntellektual tokenlər nə ilə xarakterizə olunurlar?
-
Özünün hesablama gücünün olması ilə
-
Ucuz olması ilə
-
İstifadəsinin asan olması ilə
-
Maqnit zolaqlı kartları ilə
-
Heç biri
260. İntellektual tokenlərin əsas üstünlüyü nədir?
-
Açıq şəbəkələrdə autentifikasiya üçün istifadə edilməsi
-
Lokal şəbəkələrdə identifikasiya üçün
-
Qlobal şəbəkələrdə identifikasiya üçün
-
Korporativ şəbəkələrdə həm identifikasiya üçün həm də autentifikasiya üçün
-
Korporativ şəbəkədə yalnızca identifikasiya üçün
261. Tokenlər nə üçün istifadə olunur?
-
Autentifikasiya üçün
-
İdentifikasiya üçün
-
Protokollaşdırma üçün
-
Audit üçün
-
Steqanoqrafiya üçün
262. Aşağıdakılardan hansı antivirus proqramına aid deyil ?
-
Troya
-
Skanerlər
-
Disk müfəttişləri
-
Rezident monitorlar
-
İmmunizatorlar
263. Steqanoqrafiyanın əsas məqsədi nədir?
-
Qorunan məlumatın varlığının rəqibdən gizli saxlanılması
-
Məlumatı şifrləmək
-
Gizli məlumatı deşifrə etmək
-
İnformasiyanı emal etmək
-
Elektron imza yaradılmasında istifadə olunur
264. Steqanoqrafiya sözü yunan dilindən tərcüməsi nədir?
-
Məxfi yazı (varlığı sir olan yazı)
-
Gizli yazı
-
Açıq yazı
-
Kriptoqrafik şifrlənmiş yazı
-
Deşifrə edilmiş yazı
265. Steqanoqrafiya neçə kateqoriyaya ayrılır?
-
3
-
2
-
5
-
4
-
6
266.” Klassik steqnoqrafiyanın kompyuter texnologiyaları əsasında inkişafı nəticəsində yaranmış yeni istiqamətidir” verilmiş tərif steqanoqrafiyanın hansı kateqoriyasına aiddir?
-
Kompyuter steqanoqrafiyasına
-
Rəqəmli steqanoqrafiyaya
-
Klassik steqanoqrafiyaya
-
Rəqəm imzası steqanoqrafiyasına
-
Elektron imza steqanoqrafiyasına
267. Müasir steqosistemlərdə neçə növ fayl mövcuddur?
-
2
-
1
-
3
-
4
-
5
268. Kompyuter steqanoqrafiyası neçə əsas prinsip üzərində qurulmuşdur?
-
2
-
1
-
3
-
4
-
5
269. ” Klassik steqnoqrafiyanın rəqəmli obyektlərin müəyyən təhrif olunması hesabına onlarda məxfi informasiyanın gizlədilməsi və ya yeridilməsi prinsiplərinə əsaslanan yeni istiqamətidir” verilmiş tərif steqanoqrafiyanın hansı kateqoriyasına aiddir?
-
Rəqəmli steqnoqrafiya
-
Kompyuter steqnoqrafiyası
-
Klassik steqnoqrafiya
-
Rəqəm imzası steqanoqrafiyasına
E. Elektron imza steqanoqrafiyasına
270. Milli təhlükəsizlik termini ilk dəfə neçənci ildə meydana gəlmişdir?
A. 1947-ci ildə;
B. 1957-ci ildə;
C. 1940-ci ildə;
D. 1950-ci ildə;
E. 1960-ci ildə;
271. Milli Təhlükəsizlik Şurası ilk dəfə hansı dölətdə yaradılmışdır?
A. ABŞ;
B. Ingiltərə;
C. Fransa;
D. Çin;
E. Rusiya;
272. Milli təhlükəsizlik hansı komponentlərlə xarakterizə olunur?
A. Personal, maddi və maliyyə vəsaitləri, informasiya;
B. Personal, informasiya
C. Maddi və maliyyə vəsaitləri, informasiya, texniki vəsaitlər;
D. İnfrastruktur, informasiya, texniki vəsaitlər;
E. Personal, maddi və maliyyə vəsaitləri, informasiya, təhdid;
273. Azərbaycan Respublikasının milli maraqlarına daxildir:
A. Şəxsin, cəmiyyətin, dövlətin maraqları;
B. Insanın, cəmiyyətin maraqları;
C. Təşkilatın, dölətin maraqları;
D. Müəssisələrin, idarələrin, şəxslərin maraqları;
E. Təşkilatın, cəmiyyətin, dövlətin maraqları;
274. Azərbaycan Respublikasının Milli Təhlükəsizlik Konsepsiyası nə vaxt təsdiq olunmuşdur?
-
23 may 2007-ci ildə;
-
22 aprel 2007-ci ildə;
-
24 may 2007-ci ildə;
-
23 may 2009-cu ildə;
-
26 may 2010-cu ildə.
275. Şəxsin informasiya təhlükəsizliyi dedikdə nə başa düşülür?
A. İnsanı əhatə edən informasiya fəzasına təsir etmək yolu ilə onun şəxsiyyətinə ziyan vurulmasının mümkün olmadıgı vəziyyətdir.
B. İnsanın əhatə edən KSŞ-nə daxil olan texniki qurğulara ziyan vurulmasının mümkün olmadıgı vəziyyətdir.
C. İnsanı əhatə edən informasiya fəzasına təsir etmək yolu ilə onun şəxsiyyətinə ziyan vurulmasının mümkün olduğu vəziyyətdir.
D. Şəxsi əhatə edən KSŞ-nin işlədiyi proqram təminatına ziyan vurulmasının mümkün olmadıgı vəziyyətdir.
E. Şəxsi əhatə edən informasiyanın ötürüldüyü rabitə kanallarına ziyan vurulmasının mümkün olmadıgı vəziyyətdir.
276. Cəmiyyətin informasiya təhlükəsizliyi dedikdə nə başa düşülür?
A. Cəmiyyətin informasiya mühitinə təsir etmək yolu ilə ona əhəmiyyətli ziyan vurulmasının mümkün olmadıgı vəziyyətdir.
B. Müəssisələrin KSŞ-nə daxil olan texniki qurğulara ziyan vurulmasının mümkün olmadıgı vəziyyətdir.
C. Cəmiyyətin informasiya fəzasına təsir etmək yolu ilə onun informasiya resurslarına ziyan vurulmasının mümkün olduğu vəziyyətdir.
D. Təşkilatların KSŞ-nin proqram təminatına ziyan vurulmasının mümkün olmadıgı vəziyyətdir.
E. Cəmiyyətin informasiya resurslarının ötürüldüyü rabitə kanallarına ziyan vurulmasının mümkün olmadıgı vəziyyətdir.
277. Dövlətin informasiya təhlükəsizliyi dedikdə nə başa düşülür?
A. Dövlətin informasiya mühitinə təsir etmək yolu ilə ona əhəmiyyətli ziyan vurulmasının mümkün olmadıgı vəziyyətdir.
B. Dövlətin əhəmiyyətli informasiya mənbələrinin yerləşdiyi ərazilərə ziyan vurulmasının mümkün olmadıgı vəziyyətdir.
C. Dövlətin informasiya fəzasına təsir etmək yolu ilə onun informasiya resurslarına ziyan vurulmasının mümkün olduğu vəziyyətdir.
D. Dövlətin məxfi informasiya emal olunan qurğuların proqram təminatına ziyan vurulmasının mümkün olmadıgı vəziyyətdir.
E. Qiymətli informasiya resurslarının ötürüldüyü rabitə kanallarına ziyan vurulmasının mümkün olmadıgı vəziyyətdir.
278. İnformasiya təhlükəsizliyi dedikdə başa düşülür:
-
İnformasiyanın emalı, saxlanılması və ötürülməsi zamanı məxfilik, tamlıq və əlyetərlilik kimi xassələrə qoyulan tələblərin təmin edilməsi qabiliyyəti ilə xarakterizə olunan vəziyyətdir.
-
İnformasiyanın və ya İnformasiyanı saxlayan infrastrukturun onun sahiblərinə və istifadəçilərinə ziyan vura biləcək süni və təbii xarakterli, təsadüfi və ya qəsdən törədilən təsirlərdən qorunması vəziyyətini özündə ehtiva edir.
-
İnformasiya mühitində dövlətin, fiziki və hüquqi şəxslərin qorunmasının vəziyyətidir.
-
Vətəndaşların, təşkilatların və dölətin maraqları çərçivəsində cəmiyyətin informasiyalaşdırılmasını təmin edən informasiya mühitinin qorunmasıdır.
A. 1,2,3,4
B. 1,2
C. 1,3,4
D. 1,3
E. 1,2,4
279. Informasiyanin qorunması anlayışı:
-
İnformasiyanın gizliliyinin, tamlığının və ona girişin təmin edilməsinə yönəlmiş fəaliyyətdir.
-
İnformasiyanın gizliliyinə və ona girişin təmin edilməsinə yönəlmiş fəaliyyətdir.
-
İnformasiyanın saxlandığı qurğuların girişin təmin edilməsinə yönəlmiş fəaliyyətdir.
-
İnformasiyanın ötürüldüyü telekommunikasiya avadanlıqlarının təhlükəsizliyinin təmin edilməsinə yönəlmiş fəaliyyətdir.
-
İnformasiyanın ötürüldüyü rabitə kanallarının təhlükəsizliyinin təmin edilməsinə yönəlmiş fəaliyyətdir
A. 1
B. 1,2
C. 1,2,3,4
D. 1,3,5
E. 1,2,3,4,5
280. İnformasiya təhdidi- ...?
A. Obyekt üçün informasiya təhlükəsizliyi yaradan amil və ya amillər toplusu başa düşülür;
B. Əməkdaşlara qarşı yönələn təhlükələr başa düşülür;
C. Texniki avadanlıqlara qarşı yönələn təhlükələr başa düşülür;
D. Qəsdən törədilmiş təhlükələr başa düşülür;
E. Təbii fəlakətlər və təsadüfi proseslər başa düşülür.
281. Təhdidlərin hansı növləri var?
A. DOS hücum, Botnet, Fişinq;
B. Proqram- aparat təhdidləri;
C. İnformasiyanın təhlükəsizliyinə yönələn təhdidlər;
D. Fiziki təhdidlər;
E. Təşkilati təhdidlər.
282. Təsir üsüllarına və vasitələrinə görə informasiya təhdidlərini hansı növlərinə görə fərqləndirirlər?
-
İnformasiya təhlükəsizliyi, proqram-riyazi təhdidlər, fiziki təhdidlər,
təşkilati təhdidlər;
B. İnformasiya təhlükəsizliyi, proqram-riyazi təhdidlər, aparat və qurğulara
yönəlmiş təhdidlər;
C. proqram-riyazi təhdidlər, aparat və qurğulara yönəlmiş təhdidlər;
D. İnformasiya təhlükəsizliyi, proqram-riyazi təhdidlər;
E. İnformasiya təhlükəsizliyi, fiziki təhdidlər, təşkilati təhdidlər;
283. İnformasiya kriminalı nədir?
A. Kompüter şəbəkələrində və informasiya sistemlərində informasiyanın oğurlanmasına və məhv edilməsinə yönəlmiş düşünülmüş cinayətkar əməllərdir;
B. İnformasiya sistemlərində informasiyanın köçürülməsinə yönəlmiş düşünülmüş cinayətkar əməllərdir;
C. Kompüter şəbəkələrində informasiyanın köçürülməsinə yönəlmiş düşünülmüş cinayətkar əməllərdir;
D. Kompüter şəbəkələrində və informasiya sistemlərində törədilmiş terror əməllərdir.
E. Kompüter şəbəkələrində və informasiya sistemlərində qurğuların oğurlanmasına və məhv edilməsinə yönəlmiş düşünülmüş cinayətkar əməllərdir;
284. Qorunan informasiya qanunazidd şəkildə aşağıdakı yollarla yayıla bilər.
-
Qorunan məlumatların mənbələri, yəni müəllifləri tərəfindən qəsdən və ya təsadüfən açılması və sızdırılması;
-
Texniki vasitələrin köməyi ilə rəqib və ya kənar şəxslər tərəfindən məqsədyönlü şəkildə ələ keçirilməsi;
-
Qorunan informasiyaya icazəsiz giriş.
-
Qorunan informasiyanın məxfiliyinin pozulması yolu ilə
A. 1,2,3
B. 1,2,3,4
C. 1,2,4
D.1,3,4
E. 1,2
285. Informasiyanin təhlükəsizliyinin aşağıdakı baza prinsipləri var:
A. informasiyanın gizliliyinin, tamlığının və əlyetənliliyinin təmin edilməsi;
B. informasiyanın gizliliyinin, məxfiliyinin və əlyetənliliyinin təmin edilməsi;
C. informasiyanın gizliliyinin, icazəli girişin və əlyetənliliyinin təmin edilməsi;
D.informasiyanın tamlığının və əlyetənliliyinin təmin edilməsi;
E. informasiyaya icazəli girişin təmin edilməsi.
286. Kompüter sistemi və şəbəkəsi dedikdə nə başa düşülür?
A. KSŞ- şəbəkə -informasiya fəzasıdır;
B. İnformasiyanı ötürüldüyü kanallar;
C. Işçi stansiyalardır;
D. Şəbəkənin effektivliyini idarə olunması sistemidir;
E. İnformasiyanı emal olunduğu kanallar
287. İnformasiya təhlükəsizliyi probleminin həll edilməsi səviyyəsinə görə təşkilatlar neçə kateqoriyaya bölünürlər?
A. 4
B. 1
C. 5
D. 2
E. 3
288. Hansı səviyyədə olan təşkilatlarda informasiya təhlükəsizliyinə ciddi yanaşılır?
A. 2,3
B. 0,1
C. 0,3
D. 2,1
E. 1,3
289. KSŞ-nin təhlükəsizliyinin zəmanətli təmin edilməsi üçün, kompyuter cinayətkarlığının qarşısını almaq üçün aşağıdakı tədbirlər kompleksi həyata keçirilməlidir:
1. informasiya təhlükəsizliyi konsepsiyası;
2. informasiya təhlükəsizliyi strstegiyası;
3. informasiya təhlükəsizliyi siyasəti;
4. informasiya təhlükəsizliyi üsul və vasitələri.
A. 1,2,3
B. 1,2,3,4
C. 1,2
D. 1,3,4
E. 2,3,4
290. İnformasiya təhlükəsizliyi konsepsiyası nədir?
A. Müasir texnologiyaları nəzərə almaqla informasiya təhlükəsizliyi probleminə və onun həll edilməsi yollarına rəsmi qəbul edilmiş baxışlar sistemidir;
B. İnformasiya resurslarının təhlükəsiz idarə olunması, qorunması və paylanması məsələlərin nizamlayan normalar, praktiki üsullar, tədbirlər toplusunu əks etdirən sənəddir.
C. İnformasiya təhlükəsizliyi sahəsində fəaliyyətin təşkilinin ümumi istiqamətlərini müəyyən edir.
D. İnformasiya təhlükəsizliyi sahəsində qabaqlayıcı strategiyadır.
E. İnformasiya təhlükəsizliyi sahəsində müdafiə strategiyasıdır.
291. İnformasiya təhlükəsizliyi strstegiyası nədir?
A. İnformasiya təhlükəsizliyi sahəsində fəaliyyətin təşkilinin ümumi istiqamətlərini müəyyən edir
B. Müasir texnologiyaları nəzərə almaqla informasiya təhlükəsizliyi probleminə və onun həll edilməsi yollarına rəsmi qəbul edilmiş baxışlar sistemidir;
C. İnformasiya resurslarının təhlükəsiz idarə olunması, qorunması və paylanması məsələlərin nizamlayan normalar, praktiki üsullar, tədbirlər toplusunu əks etdirən sənəddir.
D. İnformasiya təhlükəsizliyi sahəsində qabaqlayıcı strategiyadır.
E. İnformasiya təhlükəsizliyi sahəsində müdafiə strategiyasıdır.
292. KSŞ-nin əsas fuksional elementləri hansılardır?
-
işçi stansiyalar;
-
funksional serverlər;
-
telekommunikasiya qurğuları və rabitə kanalları;
-
qarşılıqlı əlaqə xidmətləri;
-
lokal şəbəkələr
A. 1,2,3,4
B. 1,2,3
C. 1,2,3,5
D. 1,2,3,4,5
E. 1,4,5
293. KSŞ-da informasiya təhlükəsizliyini etibarlı təmin etmək üçün nədən başlamaq lazımdır?
A. Sistemin layihələndirilməsindən;
B. Proqram təminatından;
C. Aparat sisteminin düzgün seçilməsindən
D. KSŞ-nın girişinə nəzarətdən?
E. İnfrastrukturun düzgün seçilməsindən
294. KSŞ-da təhlükəyəməruz qalacaq əsas fuksional struktur komponentlərə daxildir:
A. Serverlər, işçi stsnsiyslsr və onların proqram təminatı, telekommunikasiya qurğuları və rabitə kanalları
B. Telekommunikasiya qurğuları və rabitə kanalları
C. Serverlər, işçi stsnsiyslsr və onların proqram təminatı, aparat sistemləri;
D. Serverlər, telekommunikasiya qurğuları və rabitə kanalları;
E. Telekommunikasiya qurğuları və rabitə kanalları, kabellər.
295. Kənar şəxslərin KSŞ-ya müdaxiləsinin aşağıdakı mümkün halları var.
A. Birbaşa müdaxilə, dolayı yolla müdaxilə
B. Birbaşa KSŞ-nın girişinə müdaxilə;
C. Sistemin komponentlərinin yerləşdiyi yerə müdaxilə;
D. İnformasiya resurslarına müdaxilə;
E. Girişə və çıxışa müdaxilə.
296. KSŞ-də informasiyanın təhlükəsizliyinin təmin edilməsi aşağıdakı kimi həyata keçirilir:
-
Ayrı-ayrı kompüterlərin və serverlərin eləcədə onlarda olan informasiyanın kənar şəxslərdən və başqa kompüter sistemlərinin müdaxiləsindən qorumaq
-
Rabitə kanalları vasitəsilə ötürmə zamanı informasiyanın qorunması.
-
Proqram-aparat təchizatinin qorunmasi
A. 1,2
B. 1,3
C. 1,2,3
D. 1,3
E. 1
297. KSŞ-də potensial fəhlükələr əmələ gəlmə xüsusiyyətlərinə görə hansı kateqoriyalara ayrılırlar:
A. Təbii təhlükələr, süni təhlükələr;
B. Təbii fəlakətlər, təsadüfi proseslər;
C. Süni təhlükələr, qəsdən tərədilən təhlükələr;
D. Qəsdən tərədilən təhlükələr , qəsdən tərədilməyən təhlükələr;
E. Təbii təhlükələr, təbii fəlakətlər.
298. Təbii təhlükələrin hansi növləri var?
A. Təbii fəlakətlər, təsadüfi proseslər
B. Təbii proseslər, təbii hadisələr;
C. Təsadüfi proseslər, təsadüfi hadisələr;
D. Təbii hadisələr, təbii fəlakətlər;
E. Gərginliyin qalxması, maqnit sahəsinin təsiri.
299.Süni təhlükələrin hansi növləri var?
A. Qəsdən törədilməyən təhlükələr, qəsdən törədilən təhlükələr;
B. Sistemin sıradan çıxaran təhlükələr, informasiya resurslarını məhv edən təhlükələr;
C. Tətbiqi və istifadəçi proqramlara yönələn təhlükələr, infrastruktura qarşı yönələn təhlükələr;
D. Kompyuterlərə yönələn təhlükələr, istifadəçilərə yönələn təhlükələr;
E. Tətbiqi proqramlara yönələn təhlükələr, serverlərə yönələn təhlükələr.
300.Qəsdən törədilməyən təhlükələr nə vaxt meydana çəxır?
A. İnformasiyanın emalına hazırlıq və bilavasitə emal prosesində buraxılan səhvlər nəticəsində meydana çıxır.
B. İnformasiyanın emalına hazırlıq prosesində buraxılan səhvlər nəticəsində meydana çıxır.
C. İnformasiyanın emalı prosesində buraxılan səhvlər nəticəsində meydana çıxır.
D. İnformasiyanın saxlanması prosesində buraxılan səhvlər nəticəsində meydana çıxır.
E. İnformasiyanın ötürülməsi prosesində buraxılan səhvlər nəticəsində meydana çıxır.
301. İnformasiyanın emalı sistemlərində emala hazırlıq prosesi dedikdə nələr nəzərdə tutulur?
1. Əməliyyat sisteminin parametrlərinin seçilməsi və qoyulması;
2. Sistem və şəbəkə proqram-texniki vasitələrin seçilməsi;
3. Tətbiqi və ustifadəçi proqramların işlənib hazırlanması.
A. 1,2,3
B. 1,2
C. 1
D. 1,2
E. 1,3
302. KSŞ-nın qanuni istifadəçiləri hansı təhlükələri yarada bilərlər?
1. Əməli yaddaşda olan qalıq informasiyanın baxılması və təhlili;
2. Sistemdə saxlanılan informasiyaya icazəsiz girişin əldə edilməsi və öz məqsədləri üçün ondan istifadə etmə;
3. Avtorizə edilmiş istifadəçinin adı altında pərdələnmə;
4.Özgə faylların və məlumatların baxılması və təhlili;
5. Proqram təminatına müdaxilə etməklə.
A. 1,2, 3,4
B. 1,2
C. 1,3
D. 1,3,4
E. 1,2,3,4,5
303. Kənar şəxslər informasiyanın emalı və ötürülməsinə düşünülmüş şəkildə necə nüfuz edə bilərlər?
A. Aktiv və passiv;
B. Aktiv
C. Passiv
D. Qanuni və qanunsuz
E. Işçi personalın arasına casusların yerləşdirilməsi ilə.
304. Ziyanverici proqramlara hansı proqramlar aiddir?
A. Kompyuter virusları, şəbəkə qurdları, troya proqramları, spamlar, haker utilitləri;
B. Kompyuter virusları;
C. Şəbəkə qurdları, troya proqramları;
D. Spamlar;
E. Kompyuter virusları, şəbəkə qurdları, troya proqramları, spamlar.
305.«Kompüter virusu» termini neçənci ildə, harada yaranmışdır?
A. 1984-cü ildə ABŞ-da
B. 1980-ci ildə Fransada
C. 1989-cu ildə Yaponiyada
D. 1984-cü ildə İngiltərədə
E. 1982-ci ildə ABŞ-da
306 .«Kompüter virusu» termin ilk dəfə kim tərəfindən harada işlədilmişdir?
A. ABŞ-da keçirilən informasiya təhlükəsizliyi üzrə 7-ci konfransda Fred Koen tərəfindən işlədilmişdi
B. Fransada keçirilən informasiya təhlükəsizliyi üzrə 7-ci konfransda Fred Koen tərəfindən işlədilmişdi
C. İngiltərədə informasiya texnologiyaları konfransında Con Neyman tərəfindən işlədilmişdi
D. ABŞ-da keçirilən informasiya təhlükəsizliyi üzrə 7-ci konfransda Devid Koen tərəfindən işlədilmişdi
E. ABŞ-da keçirilən informasiya təhlükəsizliyi üzrə 7-ci konfransda Şennon tərəfindən işlədilmişdi
307.Ilk kompüter virusunun birinci prototipi neçənci ildə yaranmışdır?
A. 1971-ci ildə
B. 1984-cü ildə
C. 1990-cı ildə
D. 1970-ci ildə
E. 1981-ci ildə
308.Yaşayış mühitinə görə viruslari aşağıdakı kimi təsnif etmək olar:
A. Fayl virusları (com, exe, bat, doc virusları), yükləmə virusları, makro viruslar;
B. Fayl virusları (com, exe, bat, doc virusları);
C. Yükləmə virusları, makro viruslar;
D. Fayl virusları, makro viruslar;
E. Makro viruslar;
309. Yaşayış mühitini yoluxdurma üsuluna görə viruslar hansi növlərə bölünürlər?
A. Rezident və qeyri-rezident;
B. MS-DOS virusları
C. Windows virusları
D. "Stels"-viruslar
E. Ziyansız, təhlükəsiz, təhlükəli
310.Destruktiv imkanlarına görə viruslar aşağıdakı kimi təsniflənir:
A. Ziyansız, təhlükəsiz, təhlükəli, çox təhlükəli;
B. Təhlükəsiz, təhlükəli
C. Təhlükəli, çox təhlükəli;
D. Ziyansız, xoşxassəli
E. Ziyansız, təhlükəsiz, təhlükəli
311. Şəbəkə qurdları necə fəaliyyət göstərir?
1. Uzaq məsafədə olan kompyuterlərə soxulmaq;
2. Öz surətini uzaq məsafədə olan kompyuterlərdə işə salmaq;
3. Gələcəkdə şəbəkənin digər kompyuterlərinə yayılmaq.
A. 1,2,3
B. 1,2
C. 1
D. 3
E. 1,3
312.Troya proqramlarının xüsusiyyətləri aşağıdakilardır:
A. Pozucu funksiyaya malik olmur, digər kompyuterləri idarə edir və ya orada yerinə yetirilən proseslərə nəzarət edir;
B. Pozucu funksiyaya malik olur, digər kompyuterlərin işini idarə edir;
C. Öz-özünə çoxalırlar, başqa faylları yoluxdurmurlar;
D. Məşhur proqramlarda maskalanaraq istifadəçini həmin proqramları öz kompyuterinə köçürməyə vadar edir;
E. Kompyuterə düşdükdə özünü şübhə doğurmayan adla sistem qovluqlarına köçürür.
313. Spamlar nədir?
A. Siyasi, kommersiya, reklam və digər növ məlumatları kütləvi və anonim şəkildə istədiyi yerə göndərə bilən xüsusi proqramdır;
B. Qeyri-qanunu məhsulları reklam edən proqramdır;
C. Qanunla qadağan edilmiş informasiyanın məhv edilməsi üçün istifadə olunur.
D. Leqal bizneslə məşğul olan şirkətlər öz məhsullarını satmaq üçün istifadə edirlər.
E. İnsanların kredit kartlarının nömrəsini öyrənmək üçün istifadə edirlər.
314. İnformasiyanın təhlükəsizliyinin təmin edilməsinin hansı üsulları var?
A. Qeyri-texniki qoruma vasitələri, texniki qoruma vasitələri;
B. Təşkilati qoruma vasitələri;
C. Hüquqi qoruma vasitələri;
D. Mənəvi-etik qoruma vasitələri;
E. Proqram qoruma vasitələri;
315. Qeyri-texniki qoruma vasitələri aşağıdakı qruplara bölünür:
A. Təşkilati qoruma tədbirləri, Hüquqi qoruma tədbirləri, Mənəvi-etik qoruma tədbirləri
B. Təşkilati qoruma tədbirləri, Proqram qoruma tədbirləri, Mənəvi-etik qoruma tədbirləri
C.Təşkilati qoruma tədbirləri, Proqram qoruma tədbirləri, aparat qoruma tədbirləri
D. Proqram qoruma tədbirləri, aparat qoruma tədbirləri
E. Təşkilati qoruma tədbirləri, Proqram qoruma tədbirləri, hüquqi qoruma tədbirləri
316. Mühəndis-texniki qoruma vasitələri aşağıdakı qruplara bölünür
A. Fiziki vasitələr, aparat vasitələr, proqram vasitələr, kriptoqrafik vasitələr, stenoqrafik vasitələr.
B. Fiziki vasitələr, aparat vasitələr, proqram vasitələr;
C. Təşkilati qoruma tədbirləri, Proqram qoruma tədbirləri, hüquqi qoruma tədbirləri
D.Kriptoqrafik vasitələr, stenoqrafik vasitələr
E. Aparat vasitələr, proqram vasitələr.
317. Funksional təyinatına görə fiziki qoruma vasitələri aşağıdakı kateqoriyalara ayrılırlar:
-
hasarlama və fiziki təcridetmə sistemləri;
-
kilidləmə qurğuları və saxlanclar;
-
girişə nəzarət sistemləri.
-
Aşkarlama və müəyyənetmə vasitələri.
A. 1, 2,3
B. 1,2
C. 1,3
D. 1,2,3,4
E. 1,2,4
318. Funksional təyinatına görə aparat qoruma vasitələri aşağıdakı kateqoriyalara ayrılırlar:
1. Aşkarlama və müəyyənetmə vasitələri;
2. Axtarış və dəqiqölçmə vasitələri;
3. Fəal və passiv müqavimət vasitələri
4. girişə nəzarət vasitələri.
A. 1,2,3
B. 1,2,3,4
C. 1,2,4
D. 1,2
E. 1,3,4
319. Proqram vasitələri məxfi informasiyanı və proqram təminatını aşağıdakı təhlükələrdən qoruyur:
1.informasiyanın, proqramın və sistemin icazəsiz girişdən qorunması;
2. informasiyanın, proqramın köçürülmədən qorunması
3. informasiyanın, proqramın və sistemin və şəbəkənin viruslardan qorunması;
4. rabitə kanallarının qorunması.
A. 1,2,3,4
B. 1,2,3
C. 1,2,4
D. 1,3
E. 2,4
320. İnformasiya təhlükəsizliyi siyasəti nədir?
A. Informasiya resurslsrının təhlükəsiz idarə olunması, qorunması və paylanması məsələlərin nizamlayan normalar, praktiki üsullar, tədbirlər toplusunu əks etdirən sənəddir.
B. İnformasiya təhlükəsizliyi sahəsində fəaliyyətin təşkilinin ümumi istiqamətlərini müəyyən edir
C. Müasir texnologiyaları nəzərə almaqla informasiya təhlükəsizliyi probleminə və onun həll edilməsi yollarına rəsmi qəbul edilmiş baxışlar sistemidir;
D. İnformasiya təhlükəsizliyi sahəsində qabaqlayıcı strategiyadır.
E. İnformasiya təhlükəsizliyi sahəsində müdafiə strategiyasıdır.
321. İnformasiya təhlükəsizliyinin qorunmasının aşağıdakı strategiyaları müəyyən edilib:
A. Müdafiə strategiyası, hücum strategiyası, qabaqlayıcı strategiyası
B. Müdafiə strategiyası və hücum strategiyası
C. Qabaqlayıcı strategiya
D. Müdafiə strategiyası, qabaqlayıcı strategiya
E. Hücum strategiyası və müdafiə strategiyası
322. OSI modelində neçə səviyyə nəzərdə tutulmuşdur?
A. 7
B. 2
C. 6
D. 8
E. 5
323. OSİ modelinin birinci səviyyəsi hansıdır?
A. Tətbiqi proqramlar
B. nəqliyyat
C. Təqdim etmə
D. Seans səviyyəsi
E. Şəbəkə
324. OSİ modelinin ikinci səviyyəsi hansıdır?
A. Təqdim etmə
B. Kanal
C. Fiziki
D. Şəbəkə
E. Nəqliyyat
325. OSİ modelinin üçüncü səviyyəsi hansıdır?
A. Seans səviyyəsi
B. Tətbiqi proqramlar
C. Şəbəkə
D. nəqliyyat
E. təqdim etmə
326. OSİ modelinin dördüncü səviyyəsi hansıdır?
A. nəqliyyat
B. seans səviyyəsi
C. tətbiqi proqramlar
D. şəbəkə
E. təqdim etmə
327. OSİ modelinin beşinci səviyyəsi hansıdır?
A. şəbəkə
B. tətbiqi proqramlar
C. nəqliyyat
D. seans səviyyəsi
E. təqdim etmə
328. OSİ modelinin altıncı səviyyəsi hansıdır?
A. kanal
B. təqdim etmə
C. nəqliyyat
D. şəbəkə
E. tətbiqi proqramlar
329. OSİ modelinin yeddinci səviyyəsi hansıdır?
A. fiziki
B. şəbəkə
C. nəqliyyat
D. tətbiqi proqramlar
E. təqdimetmə
330. Sezar şifrində açar dedikdə nə nəzərdə tutulur?
A. əlifbanın ikinci sətrindəki sürüşmənin qiyməti
B. mətndəki hərflərin sayı
C. mətndəki saitlərin sayı
D. əlifbadakı saitlərin sayı
E. birinci sətirdəki samitlərin sayı
331. OSİ modelində yuxarı səvyyələrə hansılar aiddir?
A. Tətbiqi proqramlar, təqdimetmə, seans
B. Tətbiqi proqramlar, nəqliyyat, şəbəkə
C. Nəqliyyat, fiziki, kanal
D. Tətbiqi proqramlar, nəqliyyat, kanal
E. Kanal, fiziki, şəbəkə
332. OSİ modelində orta səviyyələrə hansılar aiddir?
A. nəqliyyat, şəbəkə
B. kanal, fiziki
C. təqdimetmə, kanal
D. nəqliyyat, fiziki
E. şəbəkə, nəqliyyat
333.OSİ modelində aşağı səviyyələrə hansılar aiddir?
A.kanal, fiziki
B. nəqliyyat, fiziki
C.seans, nəqliyyat
D.təqdimetmə, seans
E.fiziki, şəbəkə
334.Virusların yaşayış mühitlərinə görə növləri hansılardır?
A. fayl virusları, yükləmə virusları, mikro viruslar
B. rezident, fayl virusları, makroviruslar
C. makroviruslar, yükləmə virusları, qeyri-rezident
D. rezident, qeyri-rezident, fayl virusları
E. makro viruslar, MS-DOS virusları, fayl virusları
335. Yaşayış mühitini yoluxdurma üsuluna görə virusları necə təsnif etmək olar?
A. rezident, qeyri-rezident
B. rezident, fayl virusları
C. qeyri-rezident, yükləmə virusları
D. fayl virusları, yükləmə virusları
E. yükləmə virusları, makro viruslar
336. Destruktiv ünvanlarına görə virusları necə təsnif etmək olar?
A. ziyansız, təhlükəsiz, təhlükəli, çox təhlükəli
B. şəbəkə virusları, ziyansız, təhlükəsiz, təhlükəli
C. “stels” viruslar, şəbəkə virusları, ziyansız, təhlükəsiz
D. “polimorf” viruslar, təhlükəli, çox təhlükəli , ziyansız
E. “stels”, “polimorf”,ziyansız, təhlükəli viruslar
337. Kompüter virusları təxminən neçənci illərdə meydana gəlmişdir?
A. 1980-cı illərin axırlarında
B. 1970-ci illərin əvvəllərində
C. 1980-cı illərin əvvəllərində
D. 1970-ci illərin axırlarında
E. 1990-cı illərin əvvəllərində
338. OSİ modeli nədir?
A. şəbəkə arxitekturasını təyin edən əsas modeldir
B. kompüterin arxitekturasını təyin edən əsas modeldir
C. prosessorun arxitekturasını təyin edən əsas modeldir
D. lokal şəbəkə modelidir
E. qlobal şəbəkə modelidir
339. Informasiya təhlükəsizliyinin təmin olunması üçün tədbirlərin neçə səviyyəsi vardır?
A. 4
B. 3
C. 2
D. 5
E. 7
340. İnformasiya təhlükəsizliyinin təmin olunması üçün tədbirlərin səviyyə siyahısı hansıdır?
A. qanunvericilik tədbirləri, inzibati tədbirlər, təşkilati tədbirlər, proqram-texniki tədbirlər
B. fiziki tədbirlər, inzibati tədbirlər, proqram texniki tədbirlər, təşkilati tədbirlər
C. proqram, qanunvericilik, inzibati, təşkilati
D. texniki, inzibati, təşkilati, qanunvericilik
E. fiziki, inzibati, texniki, proqram
341.ADFGVX şifri ilk dəfə hansı dövlətdə tətbiq olunmuşdur?
A. Almaniya
B. İngiltərə
C. Yaponiya
D. ABŞ
E. Çin
342. Latın əlifbasının hərfləri verilmişdir
A B C D E F G H İ J K L M N O P Q
R S T U V W X Y Z
Açıq mətn: XALİD
Şüar: 1 3 5
Qronsfeld şifrinin köməyi ilə şifr mətn hansıdır?
A. YDQJG
B. DKMLQ
C. ADKLQ
D. YDQJK
E. MDKLQ
343. Latın əlifbasının hərfləri verilmişdir
A B C D E F G H İ J K L M N O P Q
R S T U V W X Y Z
Açıq mətn: K İ T A B
Şüar: 2 4 6
Qronsfeld şifrinin köməyi ilə şifr mətn hansıdır?
A. MMZCF
B. MMYCF
C. MMZYF
D. MMYDF
E. MMYKE
344. Latın əlifbasının hərfləri verilmişdir
A B C D E F G H İ J K L M N O P Q
R S T U V W X Y Z
Şifr mətn: L D Y J E
Şüar: 1 3 5
Açıq mətn hansıdır?
A.KATİB
B. KİTAB
C.KAMİL
D.KAMOD
E.KATOD
345. Latın əlifbasının hərfləri verilmişdir
A B C D E F G H İ J K L M N O P Q
R S T U V W X Y Z
Şifr mətn: M E O M D
Şüar: 2 4
Açıq mətn hansıdır? Qronsfeld şifri.
A. KAMİB
B. KAOTN
C.KAOİN
D.KADKN
E. KAOQN
346. Latın əlifbasının hərfləri verilmişdir
A B C D E F G H İ J K L M N O P Q
R S T U V W X Y Z
Şifr mətn: S D K B H Q
Şüar: 1 3 5
Açıq mətn hansıdır? Qronefeld şifri.
A. RAFAEL
B. SEBUHİ
C.TAHİRA
D. RAMİNA
E.SABİNA
347. Marşrut yerdəyişmələri nəyə əsaslanır?
A. Həndəsi fiqura
B. Cəbri tənliyə
C. Xətti tənliyə
D.inteqrala
E.differensiala
348. BABEL sözünün Atbas şifri ilə şifrlənməsinin nəticəsi hansıdır? (latın əlifbasına görə)
A B C D E F G H İ J K L M N O P Q
R S T U V W X Y Z
A. YZYVO
B. YZYTO
C. YZYTQ
D. YZYVT
E. YZVTK
349. SƏBUHİ sözünün Atbas şifri ilə şifrlənməsinin nəticəsi hansıdır? (Azərbaycan əlifbasına görə)
A B C Ç D E Ə F G Ğ H X I İ J K Q L M N O Ö P R S Ş T U Ü V Y Z
A. FŞYDÖM
B. FŞYKÖM
C.FŞYQÖM
D.FŞYTÖM
E. FŞYPTM
350. Atbas şifri ilə şifrləmənin nəticəsi verilmişdir.
YZYRO
Ilkin mətn hansıdır ? latın əlifbasına görə
A B C D E F G H İ J K L M N O P Q
R S T U V W X Y Z
A. BABIL
B. BABTL
C.BABQL
D. BABKL
E.BABIQ
351. Atbas şifri ilə şifrlənmiş mətn verilmişdir
FŞYDÖM
Ilkin mətn hansıdır? Azərbaycan əlifbasına görə
A B C Ç D E Ə F G Ğ H X I İ J K Q L M N O Ö P R S Ş T U Ü V Y Z
A. SƏBUHİ
B. SƏBİNƏ
C. SABİNA
D. SƏMƏNİ
E. SƏBİHƏ
352.Kriptologiyanin hansı istiqamətləri var?
A. Kriptoqrafiya və kriptoanaliz
B. Kriptoqrafiya və şifrləmə
C. Kriptoanaliz və deşifrləmə
D. Kodlaşdırma və şifrləmə
E. Kriptoqrafiya və kodlaşdırma
353. İlk kriptosistem nə vaxt və kim tərəfindən yaradılmışdır?
A. e.ə. 100-cü illərdə Roma sərkərdəsi Yuli Sezar tərəfindən
B. 1734-ğü ildə alman qrafı Qronsfeld tərəfindən
C. 1800-cü ildə yunan yazıçısı Polibiy tərəfindən
D. XVI əsrdə Leon Albert tərəfindən
E. e.ə. 100-cü illərdə Desius Uodsvord tərəfindən
354. Şifrləmənin hansı üsulları var?
A. Simmetrik və asimmetrik
B. Gizli və açıq
C. Tam və natamam
D. Identifikasiya və autentifikasiya
E. riyazi və hərfi
355.Kriptoqrafiyada şifrlərin neçə növü var?
A. əvəzetmə şifrləri, yerdəyişmə şifrləri
B. birəlifbalı şifrlər, çoxəlifbalı şifrlər
C. əvəzetmə şifrləri, birəlifbalı şifrlər
D. əvəzetmə şifrləri, çoxəlifbalı şifrlər
E. kompazisiya şifrləri, fiqurlu şifrlər
356.Kriptoqrafiyanın tarixini şərti olaraq neçə dövrə bölmək olar?
A. əl kriptoqrafiyası dövrü və müasir mərhələ
B. ən qədim dövr və orta əsrlər
C. ən qədim dövr, orta əsrlər dövrü
D. əl kriptoqrafiyası dövrü, orta əsrlər kriptoqrafiyası
E. IV əsrlər, XX əsrlər
357. Kodların şifrlərdən fərqi nədir?
A. hecalarla işləməsi
B. bitlərlə işləməsi
C.işarələrlə işləməsi
D. hərflərlə işləməsi
E.bitlər və işarələrlə işləməsi.
358. Amerikanın hansı 3-cü prezidenti neçənci ildə şifrator kəşf etmişdir.
A. Ceeferson, 1795-ci ildə
B. Vaşinqton, 1796-ci ildə
C. Kennedi, 1950-ci ildə
D. Buş, 1990-ci ildə
E. Klinton, 1960-ci ildə
359. ADFGX şifri neçənci ildə kim tərəfindən yaradılmışdır?
A. 1918-ci ildə Frits Nebel
B. 1854-ci ildə Bebbic
C. 1863-cü ildə Fridrix Kazinski
D. 1863-cü ildə D.Kan
E. 1854-cü ildə Con Teyts
360. Praktikada istifadə olunan ilk şifrator kim tərəfindən kəşf edilmişdir?
A. 1917-ci ildə Edard Hebern
B. 1795-ci ildə Ceeferson
C. 1918--ci ildə Verman
D. 1917-ci ildə Şennon
E. 1795-ci ildə Fridman
361. Açıq açarlı kriptosistemlər neçənci illərdə meydana çıxmışdır?
A.1970-ci illərin ortalarında
B. Orta əsrlərdə
C.XIX əsrin əvvəllərində
D. 1990-cı illərin ortalarında
E. 1990-cı illərin əvvəllərində
362. Qranefeld şifri hansı dövlətdə yaradılmışdır?
A. Almaniya
B. İngiltərə
C. Fransa
D.Hollandiya
E.Avstriya
363. İlk dəfə hərflərin ədədlərlə əvəz olunması ideyasını kim irəli sürmüşdür?
A.almanlar
B. fransızlar
C.ərəblər
D.ruslar
E.çinlilər
364. Kritoqrafiyanın məşğul olduğu problemlər hansı variantda göstərilmişdir?
A.konfidensiallıq, tamlıq, autentikasiya, müəlliflikdən imtihanın qeyri-mümkünlüyü
B. müəlliflikdən imtinanın mümkünlüyü, autentifikasiya, tamlıq
C.konfidensiallıq, natamamlıq, autentikasiya, müəlliflikdən imtinanın qeyri-mümkünlüyü
D.açıqlıq, autentikasiya, konfedensiallıq
E.natamamlıq, açıqlıq, müəlliflikdən imtinanın qeyri-mümkünlüyü
365. Əlyetənlik nədir?
A.yolverilən vaxt ərzində tələb olunan informasiya xidmətini almaq imkanının olmaması
B. yolverilən vaxt ərzində tələb olunan informasiya xidmətini almaq imkanı
C.yolverilən vaxt ərzində tələb olunan informasiya xidmətinin azaldılması
D.yolverilən vaxt ərzində tələb olunmayan informasiya xidmətinin azaldılması
E.yolverilən vaxt ərzində tələb olunan lakin alınmayan informasiya xidmətinin artırılması
366. Açarlar bədniyyətlərə nə üçün lazımdır?
A. Konfidensial informasiyanı açmaq
B. Konfidensial informasiyanı bağlamaq
C.Konfidensial informasiyanı göndərmək
D.Konfidensial informasiyanın təhlükəsizliyini təmin edilməsi
E. Konfidensial informasiyanı şifrələmək
367. Məxfiliyin pozulması dedikdə nə başa düşülür?
A. İnformasiyanın və verilənlərin üstünü açılması
B. İnformasiyanın üstünü bağlanması
C. İnformasiyanın və verilənlərin emal olunması
D.İnformasiyanın və verilənlərin yaddaşda saxlanması
E.İnformasiyanın və verilənlərin bir kompüterdən başqa kompüterə verilməsi
368. Latın əlifbası verilmişdir. Aşağıdakı mətn Sezar şifri ilə şifrələnmənin nəticəsidir.İlkin mətn hansıdır?
İlkin mətn: TPRQD
A B C D E F G H İ J K L M N O P Q
R S T U V W X Y Z
A. QMONA
B. QMONK
C.QMONT
D.QMONB
E. QMONC
369.Elektron imza- nədir?
A.Elektron sənədin və onun müəllifinin həqiqiliyini təsdiq etmək üçün elektron imza vasitələri tərəfindən yaradılan informasiya bloku, yəni simvollar ardıcıllığıdır.
B. İnformasiyanın həqiqiliyini təsdiq etmək üçün elektron imza vasitələri tərəfindən yaradılan açar.
C.Elektron sənədin və onun müəllifinin həqiqiliyini təsdiq etmək üçün elektron imza vasitələri tərəfindən yaradılan açar sözdür.
D.İnformasiyanın tamlıgını təsdiq etmək üçün elektron imza vasitələri tərəfindən yaradılan açardır.
E.İnformasiyanın tamlıgını, məxfiliyini, əlyetənliyini qorumaq üçün elektron imza vasitələri tərəfindən yaradılan açardır.
370. Elektron imzanın neçə açarı var?
A. Açıq açar, gizli açar
B. Açıq açar
C. Gizli açar
D. Məxfi açar, İmza açarı
E. Giriş açarı, çıxış açarı
371.Elektron imzanın alqoritmləri hansılardır?
A. Adi elektron imzalar, sənədin bərpasını təmin edən elektron imzalar
B. Adi elektron imzalar, sənədin şifrələyən elektron imzalar
C. İnformasiyanı şifrələyən və deşifrələyən elektron imzalar
D. İnformasiyanı kodlaşdıran və adi elektron imzalar
E. İnformasiyanı saxlayan və ötürən elektron imzalar
372.Açarların idarə olunması – aşağıdakı informasiya prosesləridir
1.Açarların generasiyası
2. Açarların saxlanılması
3.Açarların paylanılması
4. Açarların ötürülməsi
A. 1,2,3
B. 12,4
C. 1,2,3,4
D. 1,2
E. 3,4
373. Elektron imza anlayışını aşağıdakılardan hansı düz ifadə etmir?
A. Elektron imza - uyğunluq sertifikatına malik olan prpqram və texniki vasitədir.
B. Elekton imza vasitələri tərəfindən yaradılan elektron sənədin ayrılmaz hissəsi olan informasiya blokudur.
C. Digər verilənlərə əlavə edilən və ya onlarla məntiqi əlaqəli olan, imza sahibini identikləşdirməyə imkan verən verilənlərdir.
D. Virtual məkanda şəxsiyyəti müəyyənləşdirmə vasitəsidir.
E. Elektron sənədin müəllifinin həqiqiliyinin təsdiq edilməsi üçün yaradılan simvollar ardıcıllığıdır.
374. Elektron imza üçün neçə açar yaradılır?
A. 2
B. 4
C. 1
D. 3
E. 6
375. Elektron imza sistemi hansı prosedurları özündə birləşdirir?
A. Elektron imzanın yaradılması, elektron imzanın yoxlanılması
B. Elektron imzanın açıq açarını, elektron imzanın gizli aşçarını
C. Elektron imzanı yaradan simvolları və informasiya blokunu
D. Elektron imza identifikasiya və autentifikasiyanı
E. Simmetrik və asimmetrik şifrləmə prosedurlarını
376. Elektron imzanın keyfiyyət göstəriciləri aşağıdakılardır:
1. İmza etibarlıdır
2. İmza saxtalaşmır
3. İmza təkrarlanmır
4. İmzalanmış sənədi dəyişmək olmaz
5. İmzadan imtina etmək olmaz
A. 1, 2, 3, 4, 5
B. 1, 2,3
C. 2,4
D. 3,4, 5
E. 1,2,3,4
377. Elektron imza üçün yaradılan açarlarin idarə olunması aşağıdakı funksiyaları həyata keçirən informasiya prosesidir:
A. açarların generasiyası, açarların saxlanmasi, açarların paylanmasi
B. açarların generasiyası, açarların saxlanmasi
C. açarların saxlanmasi, açarların paylanmasi
D. açarların generasiyası, açarların ötürülməsi
E. açarların alınması və açarların qorunması
378. Elektron imza və elektron sənəd hansı fəaliyyət sahələrində istifadə oluna bilər?
1. Elektron hökumət
2. Elektron ticarət
3. Elektron sənəd dövriyyəsi
4. Elektron ödəmələr.
A. 1,2,3,4
B. 1,2
C. 2,4
D. 1,2,3
E. 1,3
379.Telekommunikasiya təhlükəsizliyi dedikdə nə başa düşülür?
A. Rabitə sistemlərində informasiyanın mühafizə olunmuş vəziyyəti və onun dayanıqlı və etibarlı fəaliyyəti hesab olunur.
B. Informasiya və ya informasiya infrfstrukturlu təhlükəsizlik obyektlərinin funksionallığına və ya xassələrinə ziyan vurulmasına yol verilməməsidir.
C. Rabitə sistemlərində informasiya proseslərini reallaşdıran infrastrukturun təhlükəsizliyi başa düşülür.
D. Rabitə sistemlərində təbii və süni xarakterli, təsadüfi və ya qəsdən törədilən təhlükələr başa düşülür.
E. İnformasiya rroseslərində iştirak edən rabitə kanallarının təhlükəsizliyidir.
380. İnformasiya təhlükəsizliyi probleminin həll edilməsi səviyyəsinə görə təşkilatlar neçə kateqoriyaya bölünürlər?
A. 4
B. 2
C. 3
D. 6
E. 5
381. 0 səviyyəli və 1 səviyyəli təşkilatlarda informasiya təhlükəsizliyi məsələsi ilə necə məşğul olurlar?
A. Fraqmentar şəkildə
B. Kompleks şəkildə
C. Ciddi şəkildə
D. Texniki problemlərin həlli şəklində
E. Proqram çərçivəsində
382. Informasiya təhlükəsizliyinə kompleks yanaşma hansı kateqoriyalı tışkilatlarda həyata keçirilir?
A. Üçüncü və dördüncü kateqoriya təşkilatlarda
B. Ikinci və üçüncü kateqoriya təşkilatlarda
C. Birinci və üçüncü kateqoriya təşkilatlarda
D. Birinci və ikinci kateqoriya təşkilatlarda
E. Ikinci və dördüncü kateqoriya təşkilatlarda
383. Informasiya təhlükəsizliyinə kompleks yanaşmanın tərkib hissələrinə daxildir:
1. Informasiya təhlükəsizliyi konsepsiyası
2. Informasiya təhlükəsizliyi strategiyası
3. Informasiya təhlükəsizliyi siyasəti
4. Informasiya təhlükəsizliyi baza prinsipləri
A. 1,2,3
B.1,2,4
C.1,3
D.2,3
E.1,2,3,4
384. Kritoqrafiyanın məşğul olduğu problemlər hansı variantda göstərilmişdir?
A. konfidensiallıq, tamlıq, autentikasiya, müəlliflikdən imtihanın qeyri-mümkünlüyü
B. müəlliflikdən imtinanın mümkünlüyü, autentifikasiya, tamlıq
C. konfidensiallıq, natamamlıq, autentikasiya, müəlliflikdən imtinanın qeyri-mümkünlüyü
D. açıqlıq, autentikasiya, konfedensiallıq
E. natamamlıq, açıqlıq, müəlliflikdən imtinanın qeyri-mümkünlüyü
385. Əvəzetmə şifri üçün açar nə hesab olunur?
A.əlifbanın hərflərinin yerdəyişməsi
B. əlifbanın hərflərinin sayı
C.əlifbadakı saitlərin yerdəyişməsi
D.əlifbadakı samitlərin yerdəyişməsi
E.əlifbadakı saitlərin sayı
386. Telekommunikasiya sistemində informasiya təhlükəsizliyinin vacibliyi və aktuallığını şərtləndirən səbəblərə hansı variant aid deyil?
A. Lokal şəbəkələrdə informasiyanın tamlığının təmin olunmaması
B. Lokal şəbəkələrin qlobal şəbəkələr halında birləşməsi
C. İnformasiya təhlükəsizliyinin pozulmasına praktik olaraq mane olmayan qlobal internet şəbəkəsinin inkişafı
D. Minimal təhlükəsizlik tələblərinə belə cavab verməyən proqram vasitələrinin geniş yayılması
E. Telekommunikasiya texnologiyalarının geniş yayılması
387. Təsir məqsədinə görə təhlükələrin neçə əsas növü var?
A. İnformasiyanın konfedensiallığının pozulması , informasiyanın tamlığının pozulması, İnformasiyanın əlyetənliyinin pozulmasına yönələn pozulmasına yönələn təhlükələr
B. İnformasiyanın konfedensiallığının və tamlığının pozulmasına
yönələn təhlükələr
C. İnformasiyanın tamlığının və informasiyanın əlyetənliyinin pozulmasına yönələn təhlükələr
D. İnformasiyanın konfedensiallığının pozulmasına yönələn təhlükələr
E. İnformasiyaya giriş hüququnun pozulmasına yönələn təhlükələr
388. İnformasiya təhlükəsizliyi konsepsiyası neçə mərhələdə həyata keçirilir?
A. 3
B. 2
C. 4
D. 5
E. 6
389. İnformasiya təhlükəsizliyinin qoruma strategiyasına daxildir:
A. Müdafiə strategiyası, hücum strategiyası, qabaqlayıcı strategiya
B. Müdafiə strategiyası, hücum strategiyası, gözləmə strategiyası
C. Müdafiə strategiyası, hücum strategiyası
D. Müdafiə strategiyası, gözləmə strategiyası
E. Hücum strategiyası, gözləmə strategiyası
390. Daha çox istifadə olunan informasiya təhlükəsizlik siyasətləri hansılardır?
A. Məhdudlaşdırma siyasəti, çoxsəviyyəli siyasət, tamliğin təmin olunması siyasəti
B. Çoxsəviyyəli siyasət, tamliğin təmin olunması siyasəti, əlyetənliyin təmin olunması siyasəti
C. Məhdudlaşdırma siyasəti, çoxsəviyyəli siyasət
D. Çoxsəviyyəli siyasət, tamliğin təmin olunması siyasəti, məxfiliyin təmin olunması siyasəti
E. Əlyetənliyin təmin olunması siyasəti, tamliğin təmin olunması siyasəti, məxfiliyin təmin olunması siyasəti
391. Autentifikasiya və identifikasiyanın fərqi nədədir?
A. Autentifikasiya həqiqiliyinin yoxlanılması, identifikasiya istifadəçiyə öz adını bildirməyə imkan verir.
B. Hər ikisi açardır.
C. Autentifikasiya şifrədir, identifikasiya şifrənin açılmasıdır
D. hər ikisi şifrənin açılmasıdır
E. heç biri
392. Əlyetənliyin pozulmasına yönələn təhlükələr nədir?
A. sistemin iş qabiliyyətini aşağı salmır və sistemin müəyyən resurslarına girişiləri artırır
B. sistemin iş qabiliyyətini artırılması və sistemin müəyyən resurslarına girişi bağlayır
C. sistemin iş qabiliyyətini aşağı salır və sistemin müəyyən resurslarına girişi bağlayır
D.sistemin iş qabiliyyətini artır və dayanmalar baş verir
E.sistem sorğu-sual rejiminə keçir
393. Bu istiqamətlər informasiyanın təhlükəsizliyinin baza prinsipini müəyyən edir?
-
Informasiyanın gizliliyinin təmin edilməsi
-
Informasiyanın tamlığının təmin edilməsi
-
Informasiyanın icazəli girişin təmin edilməsi
-
Informasiyanın təhlükəsiz ötürülməsinin təmin edilməsi
A. 1,2,3
B. 1,2,3,4
C. 1,2
D. 3,4
E. 2,4
394. Antivirus proqramları aşağıdakı kateqoriyalara bölünürlər?
A. Filtrləyici antivirus proqramları,yoluxmaya qarşı antivirus proqramları, virusları müalicə edən antivirus proqramları
B. Filtrləyici antivirus proqramları,yoluxmaya qarşı antivirus proqramları
C.Yoluxmaya qarşı antivirus proqramları, virusları müalicə edən antivirus proqramları
D. Filtrləyici antivirus proqramları, virusları müalicə edən antivirus proqramları
E. Rezident və qeyri-rezident proqramları
395. Elektron imza aşağıdakı məlumatları özündə saxlayır?
1. imzalama tarixi
2. imzalama açarının qüvvədə olmasının son müddəti
3. sənədi imzalayan şəxs haqqında məlumatlar
4.Imzalayan şəxsin identifikatoru
5. Bilavasitə elektron imza
A. 1,2,3,4,5
B. 1,2,3
C. 1,2,3,4
D. 1,2
E. 1,2,4,5
396. AZƏRBAYCAN RESPUBLİKASI açıq mətni verilmişdir.
Şifr mətn: AYİKALCBRABSİUNƏZRPSEA
A
|
Z
|
Ə
|
R
|
B
|
A
|
E
|
R
|
N
|
A
|
C
|
Y
|
S
|
P
|
U
|
B
|
L
|
İ
|
|
|
I
|
S
|
A
|
K
| Hansı şifrləmədən istifadə olunmuşdur?
A.marşrut yerdəyişmələri
B. dönmə qəfəsi şifri
C.sadə əvəzetmə şifri
D.sürüşmə şifri
E.əvəzetmə şifri
397.WinRAR-32 proqramının əmrlər menyusuna aid olmayan əmri seçin.
-
hamısını seçmək
-
arxivdən digər qovluğa azad etmək
-
arxivdə faylları testdən keçirmək
-
arxivdə dəyişikliklərə qadağa etmək
-
bərpa üçün informasiyanın əlavə edilməsi
398. Arxivləşdirici proqram olan variantı seçin.
-
WinRAR-32
-
Adobe reader
-
Adobe actobat
-
Panda
-
Remove IT pro
399. Latın əlifbasının hərfləri verilmişdir
A B C D E F G H İ J K L M N O P Q
R S T U V W X Y Z
Açıq mətn: XALİD
Şüar: 1 3 5
Qronefeld şifrinin köməyi ilə şifr mətn hansıdır?
A. YDQJG b) DKMLQ c)ADKLQ d) YDQJK e) MDKLQ
400. Latın əlifbasının hərfləri verilmişdir
A B C D E F G H İ J K L M N O P Q
R S T U V W X Y Z
Açıq mətn: K İ T A B
Şüar: 2 4 6
Qronefeld şifrinin köməyi ilə şifr mətn hansıdır?
A. MMZCF B. MMYCF C. MMZYF D. MMYDF E. MMYKE
401. Latın əlifbasının hərfləri verilmişdir
A B C D E F G H İ J K L M N O P Q
R S T U V W X Y Z
Şifr mətn: L D Y J E
Şüar: 1 3 5
Qronefeld şifrinin köməyi ilə şifr mətn hansıdır?
A. KATİB B. KİTAB C. KAMİL D. KAMOD E. KATOD
402. Latın əlifbasının hərfləri verilmişdir
A B C D E F G H İ J K L M N O P Q
R S T U V W X Y Z
Şifr mətn: M E O M R
Şüar: 2 4
Açıq mətn hansıdır? Qronefeld şifri.
A. KAMİL B. KAOTN C. KAOİN D. KADKN E. KAOQN
403. Latın əlifbasının hərfləri verilmişdir
A B C D E F G H İ J K L M N O P Q
R S T U V W X Y Z
Şifr mətn: S D K B H Q
Şüar: 1 3 5
Açıq mətn hansıdır? Qronefeld şifri.
A. RAFAEL B. SEBUHİ C. TAHİRA D. RAMİNA E. SABİNA
404. BABEL sözünün Atbas şifri ilə şifrlənməsinin nəticəsi hansıdır? (latın əlifbasına görə)
A B C D E F G H İ J K L M N O P Q
R S T U V W X Y Z
A. YZYVO
B. YZYTO
C. YZYTQ
D. YZYVT
E. YZVTK
405. SƏBUHİ sözünün Atbas şifri ilə şifrlənməsinin nəticəsi hansıdır? (Azərbaycan əlifbasına görə)
A B C Ç D E Ə F G Ğ H X I İ J K Q L M N O Ö P R S Ş T U Ü V Y Z
A. FŞYDÖM
B. FŞYKÖM
C. FŞYQÖM
D. FŞYTÖM
E. FŞYPTM
406. Atbas şifri ilə şifrləmənin nəticəsi verilmişdir.
YZYRO
Ilkin mətn hansıdır ? latın əlifbasına görə
A B C D E F G H İ J K L M N O P Q
R S T U V W X Y Z
A. BABİL
B. BABTL
C. BABQL
D. BABKL
E. BABIQ
407. Atbas şifri ilə şifrlənmiş mətn verilmişdir
FŞYDÖM
Ilkin mətn hansıdır? Azərbaycan əlifbasına görə
A B C Ç D E Ə F G Ğ H X I İ J K Q L M N O Ö P R S Ş T U Ü V Y Z
A. SƏBUHİ
B. SƏBİNƏ
C. SABİNA
D. SƏMƏNİ
E. SƏBİHƏ
408. RSA şifri neçənci ildə təklif olunmuşdur?
A) 1978 B) 1980 C) 1982 D) 1975 E) 1987
409. Verilənlərin şifrləmə standartı DES (Data Encryption Standart) neçənci ildə qəbul olunmuşdur?
A) 1978 B) 1977 C) 1974 D) 1985 E) 1972
410.Qranefeld şifrində açar olaraq nədən istifadə olunur ?
A) Ədədi açar B) İngiltərə C) Almaniya D) Hollandiya E) Avstriya
411. Polibi şifrində açar olaraq nədən istifadə olunur?
A) kvadratın ölçüsü və əlifba
B) hərflərin sürüşməsi
C) hərflərin kvadratda düzülüşü
D) əlifbadakı hərflərin rastgəlmə tezliyi
E)ilkin mətndə hərflərin sayı
412. İnformasiya təhlükəsizliyi termini ilk dəfə kim tərəfindən istifadə edilmişdir?
-
Fred Koen
-
Bob Tomas
-
Con Fon Neyman
-
Bebic
-
Şenon
413. Kriptoqrafik alqoritim nədir?
A. məlumatın çevrilməsinin müəyyən üsulu
B. məlumat
C. təhlükəsizlik üsulları
D. qeydlər toplusu
E. şifrə
414. Simmetrik və asimmetrik şifrləmə üsullarının fərqli cəhətlərini göstərin
-
Simmetrikdə – 1 açar, asimmetrikdə – 2 açar olur
-
Asimmetrik daha çox inkişaf etmişdir
-
Simmetrik daha mürəkkəbdir
-
Simmetrik daha rahatdır
-
Asimmetrikdə açar olmur
415. Simmetrik şifrləmə üsulunun nöqsanı nədən ibarətdir?
-
Açar sözün məxfi kanalla göndərilməsi problemi
-
Açar sözün hər iki tərəfə məlum olması
-
Açar sözün mürəkkəb olması
-
Açar sözün olmaması
-
Informasiyanın açar söz olmadan şifrlənməsi
416. Rəqəmsal imza alqoritimlərində açıq açar nə üçün isitfadə olunur?
-
Deşifrləmə üçün
-
Şifrləmə üçün
-
Şifrləmə və deşifrləmə üçün
-
Ümumiyyətlə istifadə olunmur
-
Autentifikasiya üçün
417. RSA və ELGammal alqoritimləri hansı şifrləmə alqoritimlərinə aiddir?
-
Asimmetrik
-
Simmetrik
-
Hər ikisi
-
Heç biri
-
Bir açarlı alqoritimlərə
418. Hansı metodlardan istifadə etdikdə istifadəçi və açıq açar üçün həqiqiliyə zəmanət tələb edilir?
-
Asimmetrik metodlar
-
Simmetrik metodlar
-
Hər ikisindən
-
Heç birindən
-
İnformasiyanın ötürülməsində
419. Rəqəmsal sertifikatda hansı verilənə ehtiyac duyulmur?
-
ekranlaşdırmaya
-
sahibinin və sertifikasiya mərkəzinin adına
-
sahibinin açıq adına
-
elektron imza alqoritminin sertifikasiyasına
-
seriya nömrəsinə və fəaliyyət müddətinə
420.Kriptoqrafik heş funksiyalar nə üçün istifadə edilir?
-
Bütövlüyə nəzarət üçün
-
Sürətin artırılması üçün
-
Eyniliyə nəzarət üçün
-
Informasiyanın saxlanılması üçün
-
Verilənləri emal etmək üçün
421. praktikada neçə bit uzunluqlu heş –kod generasiya edən heş funksiyadan istifadə edilir?
-
128 bit və daha çox
-
120 bit və daha çox
-
120 bit
-
120 bit və daha az
-
100 bit
422. Heş funksiyalara hansı alqoritimlər aid edilir?
-
MD2
-
RD2
-
CD4
-
RSA
-
DES
423. Latın əlifbası verilmişdir. Aşağıdakı mətn Sezar şifri ilə şifrələnmənin nəticəsidir.İlkin mətn hansıdır?
İlkin mətn: TPRQD
A B C D E F G H İ J K L M N O P Q
R S T U V W X Y Z
A) QMONA B) QMONK C) QMONT D) QMONB
E) QMONC
424. Asimmetrik sistemlərdə sifrələmə və deşifrələmə üçün neçə açardan istifadə edilir?
A) Bir məxfi və bir açıq B) Bir məxfi və iki açıq C) İki məxfi və bir açıq
D) Bir məxfi və üç açıq E) İki məxfi və üç açıq
425. Bunlardan hansı assimmetrik şifrləmə alqoritmidir?
A) RSA, ElGamal B) RC2, RC5, İDEAL C) İDEAL, RAS, QOST
D) SHA, FEAL, RC2, RC5 E) SHA, FEAL, RC2, RC5
426. Latın əlifbasının hərfləri verilmişdir
A B C D E F G H İ J K L M N O P Q
R S T U V W X Y Z
Açıq mətn: TALEH
Şüar: 1 3 5
Qronefeld şifrinin köməyi ilə şifr mətn hansıdır?
A) UDQFK B) UDQJG C) UDKML D) UDQJK E) UKMLQ
427. Latın əlifbasının hərfləri verilmişdir
A B C D E F G H İ J K L M N O P Q
R S T U V W X Y Z
Açıq mətn: K A T İ B
Şüar: 2 4 6
Qronefeld şifrinin köməyi ilə şifr mətn hansıdır?
A) MEZKF B) MMZYF C) MMZCF D) MMYDF E) MMYKE
428. Latın əlifbasının hərfləri verilmişdir
A B C D E F G H İ J K L M N O P Q
R S T U V W X Y Z
Şifr mətn: T D Y M Q
Şüar: 1 3 5
Açıq mətn hansıdır?
Qronefeld şifri
A) SATLN B) SATİB C) SAMİL D) SATİR E) SATİN
429. Latın əlifbasının hərfləri verilmişdir
A B C D E F G H İ J K L M N O P Q
R S T U V W X Y Z
Şifr mətn: Q T O K L
Şüar: 2 4
Açıq mətn hansıdır? Qronefeld şifri.
A) OPMGJ B) OPKTN C) OAMGJ D) OPMKJ E) OPQGN
430. Latın əlifbası verilmişdir. Aşağıdakı mətnin Sezar şifri ilə şifrələnməsinin nəticəsi hansıdır?
İlkin mətn: AHMEDOV
A B C D E F G H İ J K L M N O P Q
R S T U V W X Y Z
A) DKPHGRY B)DKPHGRX C) DKPQGRY D) DKPHGRK
E) DKPHGRP
431. Latın əlifbası verilmişdir. Aşağıdakı mətn Sezar şifri ilə şifrələnmənin nəticəsidir.İlkin mətn hansıdır?
İlkin mətn: FİKLN
A B C D E F G H İ J K L M N O P Q
R S T U V W X Y Z
A) CFHİK B) CFHİN C) CFHİA D) CFHİT E) CFHİB
432. Creeper nədir?
-
ilk virus proqramı
-
ilk antivirus proqramı
-
tətbiqi proqram
-
sistem proqramı
-
əməliyyat sistemi
433. @echo off nədir ?
-
əks sədanın söndürülməsi
-
əks səda
-
məzmun
-
rəng diapozonunun veilməsi
-
heç biri
434. Title nədir?
-
məzmun
-
əks sədanın söndürülməsi
-
əks səda
-
rəng diapozonunun veilməsi
-
heç biri
435. Echo nə üçün istifadə olunur?
-
əks səda
-
məzmun
-
rəng diapozonunun veilməsi
-
heç biri
-
əks sədanın söndürülməsi
436. Aşağıdakılardan hansı antivirus proqramına aid deyil ?
-
Troya
-
Skanerlər
-
Disk müfəttişləri
-
Rezident monitorlar
-
İmmunizatorlar
437. Rəqəmsal sertifikat nə üçün istifadə olunur?
-
Zəmanət tələb olunduğu üçün
-
Gizli açar olduğu üçün
-
Açıq açar olduğu üçün
-
İnformasiyanın yayılmaması üçün
-
İstifadəçi rahatlığı üçün
438. Yerdəyişmə üsulu ilə şifrləmə zamanı istifadə olunan cədvəlin ölçüsü neçənin neçəyədir?
A. 4x7
B. 4x4
C. 5x5
D. 6x6
E. 3x4
439. Dolma çubuq üsulu ilə şifrləmə zamanı verilmiş cədvəlin ölçüsü variantların hansında düzgün göstərilib?
-
6x6
-
4x7
-
4x4
-
5x5
-
3x4
440. Polibiya üsulu ilə “proqram” sözünün şifrlənməsindən alınan şifrmətni tapın.
A
|
B
|
C
|
D
|
E
|
F
|
G
|
H
|
İ,J
|
K
|
L
|
M
|
N
|
O
|
P
|
Q
|
R
|
S
|
T
|
U
|
V
|
W
|
X
|
Y
|
Z
| -
U WTV WFR
-
WTV WFUR
-
İJABCLER
-
T W FUR W
-
RUT WVF W
441.Polibiya üsulu ilə “İNFORMASİYA” sözünün şifrlənməsindən alınan şifrmətni tapın.
-
A
|
B
|
C
|
D
|
E
|
F
|
G
|
H
|
İ,J
|
K
|
L
|
M
|
N
|
O
|
P
|
Q
|
R
|
S
|
T
|
U
|
V
|
W
|
X
|
Y
|
Z
| OSLTWRFXOD
-
TÜRFXODOSL
-
RFXTÜROSLD
-
DOSLFRMAÜA
-
WDSOLMANQ
442. Polibiya üsulu ilə “NİGAR” sözünün şifrlənməsindən alınan şifrmətni tapın.
-
SOMFW
-
A
|
B
|
C
|
D
|
E
|
F
|
G
|
H
|
İ,J
|
K
|
L
|
M
|
N
|
O
|
P
|
Q
|
R
|
S
|
T
|
U
|
V
|
W
|
X
|
Y
|
Z
| WOMSF
-
FSMOW
-
SMFOW
-
OWSFM
443. Polibiya üsulu ilə “REVAN” sözünün şifrlənməsindən alınan şifrmətni tapın.
A. WKAFS
-
A
|
B
|
C
|
D
|
E
|
F
|
G
|
H
|
İ,J
|
K
|
L
|
M
|
N
|
O
|
P
|
Q
|
R
|
S
|
T
|
U
|
V
|
W
|
X
|
Y
|
Z
| SFAWK
-
KSWAF
-
FWSAK
-
AWSKF
444. Polibiya üsulu ilə “AYSEL” sözünün şifrlənməsindən alınan şifrmətni tapın.
A
|
B
|
C
|
D
|
E
|
F
|
G
|
H
|
İ,J
|
K
|
L
|
M
|
N
|
O
|
P
|
Q
|
R
|
S
|
T
|
U
|
V
|
W
|
X
|
Y
|
Z
|
-
FDXKQ
-
FWSAK
-
DFQXK
-
KSFQD
-
QFDXK
445. Polibiya üsulu ilə “SEMA” sözünün şifrlənməsindən alınan şifrmətni tapın.
-
A
|
B
|
C
|
D
|
E
|
F
|
G
|
H
|
İ,J
|
K
|
L
|
M
|
N
|
O
|
P
|
Q
|
R
|
S
|
T
|
U
|
V
|
W
|
X
|
Y
|
Z
| XKRF
-
FRXK
-
KXFR
-
RKSQ
-
REFX
446. Polibiya üsulu ilə “KAFE” sözünün şifrlənməsindən alınan şifrmətni tapın.
-
A
|
B
|
C
|
D
|
E
|
F
|
G
|
H
|
İ,J
|
K
|
L
|
M
|
N
|
O
|
P
|
Q
|
R
|
S
|
T
|
U
|
V
|
W
|
X
|
Y
|
Z
| PFLK
-
KPEK
-
LEPK
-
PKLF
-
FPKL
447. Polibiya üsulu ilə “DEFTER” sözünün şifrlənməsindən alınan şifrmətni tapın.
-
A
|
B
|
C
|
D
|
E
|
F
|
G
|
H
|
İ,J
|
K
|
L
|
M
|
N
|
O
|
P
|
Q
|
R
|
S
|
T
|
U
|
V
|
W
|
X
|
Y
|
Z
| İKLVKW
-
WKLVİW
-
LVKFWI
-
VKWFLI
-
ILKWFK
448. Polibiya üsulu ilə “VEREQ” sözünün şifrlənməsindən alınan şifrmətni tapın.
-
A
|
B
|
C
|
D
|
E
|
F
|
G
|
H
|
İ,J
|
K
|
L
|
M
|
N
|
O
|
P
|
Q
|
R
|
S
|
T
|
U
|
V
|
W
|
X
|
Y
|
Z
| AKWKV
-
VWAKV
-
AWAKV
-
KVAWV
-
VKAVW
449. Polibiya üsulu ilə “QEFES” sözünün şifrlənməsindən alınan şifrmətni tapın.
-
A
|
B
|
C
|
D
|
E
|
F
|
G
|
H
|
İ,J
|
K
|
L
|
M
|
N
|
O
|
P
|
Q
|
R
|
S
|
T
|
U
|
V
|
W
|
X
|
Y
|
Z
| VKLKX
-
KVJKX
-
XKVLK
-
LKVXK
-
KLVKX
450. Nömrələnmiş kvadrat üsulundan istifadə edərək “FİLM” sözünü şifrləyin
|
1
|
2
|
3
|
4
|
5
|
1
|
A
|
B
|
C
|
D
|
E
|
2
|
F
|
G
|
H
|
İ,J
|
K
|
3
|
L
|
M
|
N
|
O
|
P
|
4
|
Q
|
R
|
S
|
T
|
U
|
5
|
V
|
W
|
X
|
Y
|
Z
|
-
21243132
-
2895476358
-
8529631478
-
3216549870
-
1234567892
451. Nömrələnmiş kvadrat üsulundan istifadə edərək “FİDAN” sözünü şifrləyin
-
|
1
|
2
|
3
|
4
|
5
|
1
|
A
|
B
|
C
|
D
|
E
|
2
|
F
|
G
|
H
|
İ,J
|
K
|
3
|
L
|
M
|
N
|
O
|
P
|
4
|
Q
|
R
|
S
|
T
|
U
|
5
|
V
|
W
|
X
|
Y
|
Z
| 2124141133
-
56326547
-
78945612
-
25836914
-
36925814
452. Nömrələnmiş kvadrat üsulundan istifadə edərək “VASİF” sözünü şifrləyin
-
|
1
|
2
|
3
|
4
|
5
|
1
|
A
|
B
|
C
|
D
|
E
|
2
|
F
|
G
|
H
|
İ,J
|
K
|
3
|
L
|
M
|
N
|
O
|
P
|
4
|
Q
|
R
|
S
|
T
|
U
|
5
|
V
|
W
|
X
|
Y
|
Z
| 5111432421
-
1234567897
-
2581473694
-
3216549872
-
7894562136
453. Nömrələnmiş kvadrat üsulundan istifadə edərək “NİCAT” sözünü şifrləyin
-
|
1
|
2
|
3
|
4
|
5
|
1
|
A
|
B
|
C
|
D
|
E
|
2
|
F
|
G
|
H
|
İ,J
|
K
|
3
|
L
|
M
|
N
|
O
|
P
|
4
|
Q
|
R
|
S
|
T
|
U
|
5
|
V
|
W
|
X
|
Y
|
Z
| 3324131144
-
2233445577
-
1122335544
-
3322556655
-
5544223311
454. Nömrələnmiş kvadrat üsulundan istifadə edərək “SAHİL” sözünü şifrləyin
-
|
1
|
2
|
3
|
4
|
5
|
1
|
A
|
B
|
C
|
D
|
E
|
2
|
F
|
G
|
H
|
İ,J
|
K
|
3
|
L
|
M
|
N
|
O
|
P
|
4
|
Q
|
R
|
S
|
T
|
U
|
5
|
V
|
W
|
X
|
Y
|
Z
| 4311232431
-
3123325412
-
3211234554
-
5412312345
-
3211234555
455. Nömrələnmiş kvadrat üsulundan istifadə edərək “QUBA” sözünü şifrləyin.
-
|
1
|
2
|
3
|
4
|
5
|
1
|
A
|
B
|
C
|
D
|
E
|
2
|
F
|
G
|
H
|
İ,J
|
K
|
3
|
L
|
M
|
N
|
O
|
P
|
4
|
Q
|
R
|
S
|
T
|
U
|
5
|
V
|
W
|
X
|
Y
|
Z
| 41451211
-
11452352
-
23145231
-
25314532
-
31324525
456. Nömrələnmiş kvadrat üsulundan istifadə edərək “ARAZ” sözünü şifrləyin.
-
|
1
|
2
|
3
|
4
|
5
|
1
|
A
|
B
|
C
|
D
|
E
|
2
|
F
|
G
|
H
|
İ,J
|
K
|
3
|
L
|
M
|
N
|
O
|
P
|
4
|
Q
|
R
|
S
|
T
|
U
|
5
|
V
|
W
|
X
|
Y
|
Z
| 11421155
-
22553311
-
25223212
-
33452231
-
32123123
457. Nömrələnmiş kvadrat üsulundan istifadə edərək “ZARA” sözünü şifrləyin.
-
|
1
|
2
|
3
|
4
|
5
|
1
|
A
|
B
|
C
|
D
|
E
|
2
|
F
|
G
|
H
|
İ,J
|
K
|
3
|
L
|
M
|
N
|
O
|
P
|
4
|
Q
|
R
|
S
|
T
|
U
|
5
|
V
|
W
|
X
|
Y
|
Z
| 55114211
-
33542211
-
32221455
-
33215433
-
55223244
458. Nömrələnmiş kvadrat üsulundan istifadə edərək “KİTAB” sözünü şifrləyin.
-
|
1
|
2
|
3
|
4
|
5
|
1
|
A
|
B
|
C
|
D
|
E
|
2
|
F
|
G
|
H
|
İ,J
|
K
|
3
|
L
|
M
|
N
|
O
|
P
|
4
|
Q
|
R
|
S
|
T
|
U
|
5
|
V
|
W
|
X
|
Y
|
Z
| 2524441112
-
2133554121
-
2232123345
-
5421321452
-
3214532112
459. Nömrələnmiş kvadrat üsulundan istifadə edərək “EMİN” sözünü şifrləyin.
-
|
1
|
2
|
3
|
4
|
5
|
1
|
A
|
B
|
C
|
D
|
E
|
2
|
F
|
G
|
H
|
İ,J
|
K
|
3
|
L
|
M
|
N
|
O
|
P
|
4
|
Q
|
R
|
S
|
T
|
U
|
5
|
V
|
W
|
X
|
Y
|
Z
| 15322433
-
33153325
-
33214532
-
23123542
-
12452133
460. Nömrələnmiş kvadrat üsulundan istifadə edərək “ULDUZ” sözünü şifrləyin.
-
|
1
|
2
|
3
|
4
|
5
|
1
|
A
|
B
|
C
|
D
|
E
|
2
|
F
|
G
|
H
|
İ,J
|
K
|
3
|
L
|
M
|
N
|
O
|
P
|
4
|
Q
|
R
|
S
|
T
|
U
|
5
|
V
|
W
|
X
|
Y
|
Z
| 4531144555
-
5532145233
-
2233114455
-
3321453214
-
1235412352
461. Nömrələnmiş kvadrat üsulundan istifadə edərək “QELEM” sözünü şifrləyin.
-
|
1
|
2
|
3
|
4
|
5
|
1
|
A
|
B
|
C
|
D
|
E
|
2
|
F
|
G
|
H
|
İ,J
|
K
|
3
|
L
|
M
|
N
|
O
|
P
|
4
|
Q
|
R
|
S
|
T
|
U
|
5
|
V
|
W
|
X
|
Y
|
Z
| 4115311532
-
3214523145
-
2314523214
-
3254123541
-
3214523214
462. Nömrələnmiş kvadrat üsulundan istifadə edərək “BABA” sözünü şifrləyin
-
|
1
|
2
|
3
|
4
|
5
|
1
|
A
|
B
|
C
|
D
|
E
|
2
|
F
|
G
|
H
|
İ,J
|
K
|
3
|
L
|
M
|
N
|
O
|
P
|
4
|
Q
|
R
|
S
|
T
|
U
|
5
|
V
|
W
|
X
|
Y
|
Z
| 12111211
-
13111311
-
14221322
-
33214422
-
25512345
463. Nömrələnmiş kvadrat üsulundan istifadə edərək “ANA” sözünü şifrləyin
-
|
1
|
2
|
3
|
4
|
5
|
1
|
A
|
B
|
C
|
D
|
E
|
2
|
F
|
G
|
H
|
İ,J
|
K
|
3
|
L
|
M
|
N
|
O
|
P
|
4
|
Q
|
R
|
S
|
T
|
U
|
5
|
V
|
W
|
X
|
Y
|
Z
| 113311
-
331133
-
221122
-
332211
-
114455
464. Nömrələnmiş kvadrat üsulundan istifadə edərək “SEZAR” sözünü şifrləyin
-
|
1
|
2
|
3
|
4
|
5
|
1
|
A
|
B
|
C
|
D
|
E
|
2
|
F
|
G
|
H
|
İ,J
|
K
|
3
|
L
|
M
|
N
|
O
|
P
|
4
|
Q
|
R
|
S
|
T
|
U
|
5
|
V
|
W
|
X
|
Y
|
Z
| 4315551142
-
2541235425
-
2541235412
-
2354125352
-
5241235415
465. Nömrələnmiş kvadrat üsulundan istifadə edərək “ZAHİR” sözünü şifrləyin
-
|
1
|
2
|
3
|
4
|
5
|
1
|
A
|
B
|
C
|
D
|
E
|
2
|
F
|
G
|
H
|
İ,J
|
K
|
3
|
L
|
M
|
N
|
O
|
P
|
4
|
Q
|
R
|
S
|
T
|
U
|
5
|
V
|
W
|
X
|
Y
|
Z
| 5511232442
-
3355214324
-
2541325412
-
3254152354
-
3523124535
466. Nömrələnmiş kvadrat üsulundan istifadə edərək “MİLLİ” sözünü şifrləyin
-
|
1
|
2
|
3
|
4
|
5
|
1
|
A
|
B
|
C
|
D
|
E
|
2
|
F
|
G
|
H
|
İ,J
|
K
|
3
|
L
|
M
|
N
|
O
|
P
|
4
|
Q
|
R
|
S
|
T
|
U
|
5
|
V
|
W
|
X
|
Y
|
Z
| 3224313124
-
2431251423
-
3254123541
-
1235412354
-
4512354123
467. Sütunların (sətirlərin) transpozisiyası üsulu ilə məlumatın şifrlənməsi üçün istifadə olunan cədvlin ölçüsüsü hansı variantda düzgün göstərilmişdir?
-
MxN
-
4x7
-
3x4
-
7x4
-
5x5
468. Sütunların (sətirlərin) transpozisiyası üsulu ilə “MƏLUMATIN SADƏ ŞİFRLƏNMƏSİ” cümləsini şifrləmək üçün cədvəlin ölçüsü hansı variantda düzgün göstərilmişdir?
-
4x6
-
5x5
-
4x7
-
3x3
-
6x6
469. “MƏLUMATIN SADƏ ŞİFRLƏNMƏSİ” nümunədə olan mətnə bu üsulu tətbiq etdikdə
M
|
Ə
|
L
|
U
|
M
|
A
|
F
|
R
|
L
|
Ə
|
N
|
T
|
İ
|
İ
|
S
|
Ə
|
M
|
I
|
Ş
|
Ə
|
D
|
A
|
S
|
N
|
“MFİŞƏRİƏLLSDUƏƏAMNMSATIN” şifri alınar. Mətn hansı üsulla şifrlənmişdir ?
-
Marşurut transpozisiyası
-
Sətirlərin ( sütunların) transpozisiyası
-
Yerdəyişmə üsulu
-
Atbaş üsulu
-
Sezar üsulu
470. Sətirlərin və sütunların ikiqat yerdəyişməsi üsulunda neçə açar sözdən istifadə olunur?
-
2
-
3
-
1
-
5
-
Açardan istifadə olunmur
471. Açara görə sətirlərin (və ya sütunların) yerdəyişməsi üsulunda neçə açar sözdən istifadə olunur?
-
1
-
2
-
3
-
4
-
5
472. Sətirlərin transpozisiyası üsulu ilə verilmiş mətinin şifrmətnini tapın
“RABİTƏ TƏHLÜKƏSİZLİYİ”(cədvəlin ölçüsü 4x5 olacaq)
-
RƏÜZATKLBƏƏİİHSYTLİİ
-
JHHGKSJHGK
-
HDCDSJHSFL
-
FSJHFJHFGJG
-
JDHFJSHFGFJ
473. Sütunların transpozisiyası üsulu ilə verilmiş mətinin şifrmətnini tapın
“RABİTƏ TƏHLÜKƏSİZLİYİ” (cədvəlin ölçüsü 4x5 olacaq)
-
RTHƏLAƏLSİBTÜİYİƏKZİ
-
SCNMFJFH
-
HFJDSHFSFG
-
HFDJGFJG
-
FHSJFFHJ
474. Atbaş üsulu ilə “FƏHMİN” mətnini şifrləyin
A B C Ç D E Ə F G Ğ H X I İ J K Q L M N O Ö P R S Ş T U Ü V Y Z
-
SŞÖİMI
-
DGGHJJK
-
MNBVCX
-
DFGHJKL
-
ILKJHGFD
475. Atbaş üsulu ilə “FİDAN” mətnini şifrləyin
A B C Ç D E Ə F G Ğ H X I İ J K Q L M N O Ö P R S Ş T U Ü V Y Z
-
SMUZI
-
KDJSHD
-
LFJJFKD
-
FKJLFJK
-
KDFJJFL
476. Atbaş üsulu ilə “GÖZƏL” mətnini şifrləyin
A B C Ç D E Ə F G Ğ H X I İ J K Q L M N O Ö P R S Ş T U Ü V Y Z
-
RHAŞJ
-
DKJDHDJH
-
FHSDFHKJDJ
-
JFHHH
-
JDSODKO
477. Atbaş üsulu ilə “ÖZƏL” mətnini şifrləyin
A B C Ç D E Ə F G Ğ H X I İ J K Q L M N O Ö P R S Ş T U Ü V Y Z
-
HAŞJ
-
KSJDJD
-
JDKJDF
-
JDFFHK
-
JDFJSD
478. Atbaş üsulu ilə “ŞƏKƏR” mətnini şifrləyin
A B C Ç D E Ə F G Ğ H X I İ J K Q L M N O Ö P R S Ş T U Ü V Y Z
-
ƏŞQŞG
-
JDKJHHF
-
İKDMFKV
-
SOKDOK
-
DLKMNH
479. Atbaş üsulu ilə “SEZAR” mətnini şifrləyin
A B C Ç D E Ə F G Ğ H X I İ J K Q L M N O Ö P R S Ş T U Ü V Y Z
-
FTAZG
-
KLFJJDF
-
KFKFVN
-
JFJFKOEM
-
KEMİNFİM
480. Atbaş üsulu ilə şifrlənmiş “SMUZI” mətnin açıq mətnini tapın
A B C Ç D E Ə F G Ğ H X I İ J K Q L M N O Ö P R S Ş T U Ü V Y Z
-
FİDAN
-
AYLİN
-
KİTAB
-
QƏLƏM
-
DƏFTƏR
481. Atbaş üsulu ilə şifrlənmiş “SŞÖİMI” mətnin açıq mətnini tapın
A B C Ç D E Ə F G Ğ H X I İ J K Q L M N O Ö P R S Ş T U Ü V Y Z
-
FƏHMİN
-
DƏFTƏR
-
QƏLƏM
-
DƏRS
-
MÖVZU
482. Atbaş üsulu ilə şifrlənmiş “RHAŞJ” mətnin açıq mətnini tapın
A B C Ç D E Ə F G Ğ H X I İ J K Q L M N O Ö P R S Ş T U Ü V Y Z
-
GÖZƏL
-
KİTAB
-
BABA
-
VƏTƏN
-
MƏNTİQ
483. Atbaş üsulu ilə şifrlənmiş “FTAZG” mətnin açıq mətnini tapın
A B C Ç D E Ə F G Ğ H X I İ J K Q L M N O Ö P R S Ş T U Ü V Y Z
-
SEZAR
-
YULİ
-
ÇÖRƏK
-
KAĞIZ
-
VƏTƏN
484. Atbaş üsulu ilə şifrlənmiş “FZÖMJŞ” mətnin açıq mətnini tapın
A B C Ç D E Ə F G Ğ H X I İ J K Q L M N O Ö P R S Ş T U Ü V Y Z
-
SAHİLƏ
-
SEZAR
-
KAĞIZ
-
DƏFTƏR
-
ÖZƏL
485. Atbaş üsulu ilə şifrlənmiş “ƏŞQŞG” mətnin açıq mətnini tapın
A B C Ç D E Ə F G Ğ H X I İ J K Q L M N O Ö P R S Ş T U Ü V Y Z
-
ŞƏKƏR
-
ÇÖRƏK
-
KİTAB
-
PROQRAM
-
QƏLƏM
486. Atbaş üsulu ilə “ELSƏVƏR” mətnini şifrləyin
A B C Ç D E Ə F G Ğ H X I İ J K Q L M N O Ö P R S Ş T U Ü V Y Z
-
TJFŞCŞG
-
KJHHURNF
-
MFKHRİD
-
BHFJFBR
-
BRJQETT
487. Atbaş üsulu ilə şifrlənmiş “TJFŞCŞG” mətnin açıq mətnini tapın
A B C Ç D E Ə F G Ğ H X I İ J K Q L M N O Ö P R S Ş T U Ü V Y Z
-
ELSƏVƏR
-
KOMPYUTER
-
PROQRAM
-
MƏLUMAT
-
QƏLƏM
488. Atbaş üsulu ilə “VASİF” mətnini şifrləyin
A B C Ç D E Ə F G Ğ H X I İ J K Q L M N O Ö P R S Ş T U Ü V Y Z
-
CZFMS
-
MDNFİ
-
ERMNF
-
İMNYV
-
ASMJN
489. Atbaş üsulu ilə şifrlənmiş “CZFMS” mətnin açıq mətnini tapın
A B C Ç D E Ə F G Ğ H X I İ J K Q L M N O Ö P R S Ş T U Ü V Y Z
-
VASİF
-
FİDAN
-
ZAHİR
-
SİRAC
-
QƏLƏM
490. Atbaş üsulu ilə “QƏLƏM” mətnini şifrləyin
A B C Ç D E Ə F G Ğ H X I İ J K Q L M N O Ö P R S Ş T U Ü V Y Z
-
KŞJŞİ
-
DFHK
-
FHUE
-
FUHU
-
RKNF
491. Atbaş üsulu ilə şifrlənmiş “KŞJŞİ” mətnin açıq mətnini tapın
A B C Ç D E Ə F G Ğ H X I İ J K Q L M N O Ö P R S Ş T U Ü V Y Z
-
QƏLƏM
-
KAĞIZ
-
DƏFTƏR
-
ÇÖRƏK
-
FİDAN
492. Atbaş üsulu ilə “VÜSAL” mətnini şifrləyin
A B C Ç D E Ə F G Ğ H X I İ J K Q L M N O Ö P R S Ş T U Ü V Y Z
-
CÇFZJ
-
HEDM
-
LKEDİ
-
ESMKF
-
QÜELM
493. Atbaş üsulu ilə “ZAHİR” mətnini şifrləyin
A B C Ç D E Ə F G Ğ H X I İ J K Q L M N O Ö P R S Ş T U Ü V Y Z
-
AZÖMG
-
KMDER
-
LMJKDR
-
ZAKJHE
-
QÜERT
494. Atbaş üsulu ilə “FƏRİDƏ” mətnini şifrləyin
A B C Ç D E Ə F G Ğ H X I İ J K Q L M N O Ö P R S Ş T U Ü V Y Z
-
SŞGMUŞ
-
DFMKGB
-
QÜRMUG
-
MİSNDGE
-
MESDNJG
495. Atbaş üsulu ilə “NİGAR” mətnini şifrləyin
A B C Ç D E Ə F G Ğ H X I İ J K Q L M N O Ö P R S Ş T U Ü V Y Z
-
IMRZG
-
ÜSENG
-
ILİMHF
-
ERDNF
-
POİUY
496. Atbaş üsulu ilə “ELGÜN” mətnini şifrləyin
A B C Ç D E Ə F G Ğ H X I İ J K Q L M N O Ö P R S Ş T U Ü V Y Z
-
TJRÇI
-
MNDR
-
QÜERF
-
MURND
-
MERDN
497. Atbaş üsulu ilə “BƏHRUZ” mətnini şifrləyin
A B C Ç D E Ə F G Ğ H X I İ J K Q L M N O Ö P R S Ş T U Ü V Y Z
-
YŞÖGDA
-
ÜEDMİA
-
ÇMYMUG
-
FJTBGOF
-
MJVKTYL
498. Creeper nədir?
A. ilk virus proqramı
B.ilk antivirus proqramı
C.tətbiqi proqram
D.sistem proqramı
E. əməliyyat sistemi
499. @echo off nədir ?
-
əks sədanın söndürülməsi
-
əks səda
-
məzmun
-
rəng diapozonunun veilməsi
-
heç biri
500. Title nədir?
-
məzmun
-
əks sədanın söndürülməsi
-
əks səda
-
rəng diapozonunun veilməsi
-
heç biri
Dostları ilə paylaş: |