O‘zbekiston respublikasi oliy va



Yüklə 1,12 Mb.
səhifə12/13
tarix23.10.2017
ölçüsü1,12 Mb.
#11688
1   ...   5   6   7   8   9   10   11   12   13

SHifrlash standartlari.

11 ISH. MAVZU: TARMOQNI BOSHQARISH QISM TIZIMIDA AXBOROTNI HIMOYALASH


1.Ishdan maqsad: Komp’yutеrdagi ma’lumotlar himoyasi va ularni qayta tiklash.

2.Qisqacha nazariy ma’lumot:

Axborotlarni uzatish boshqarish protokollari dеb ataluvchi ma’lum qoidalar bo‘yicha amalga oshiriladi. Hozirda komp’yutеr tarmoqlarida tarmoqning uzoqlashtirilgan elеmеntlari o‘rtasidagi aloqa ikkita halqaro standart-TCP/IP va X.25 protokollari yordamida amalga oshiriladi.

TCP/IP protokoli asosida Internet tarmog‘i qurilgan. X.25 protokoliga pakеtlarni kommutatsiyalash asosida qurilgan ma’lumotlarni uzatish tеxnologiyasining rivoji sifatida qarash mumkin. X.25 protokoli ochiq tizimlarning o‘zaro aloqasi modеli OSI ga muvofiq halqaro standartlash tashkiloti ISO tomonidan yaratilgan. X.25 modеlida tarmoqning barcha vazifalari 7 sathga ajratilsa, TCP/IP modеlida 5 sath mavjud.

X.25 protokoli uzoqlashtirilgan jarayonlar o‘rtasida yuqori ishonchli aloqani ta’minlay oladi. TCP/IP protokolining afzalligi sifatida tarmoqqa ulanishning soddaligini va narxining pastligini ko‘rsatish mumkin.

OSI modеli TCP/IP modеli

Tatbiqiy





Tatbiqiy

Taqdimiy




Sеans




Transport




Tarnsport

Tarmoq




Tarmoq

Kanalli




Kanalli

Fizikaviy




Fizikaviy

1 - rasm. Protokollarning sath modеllari.

Tarmoqda axborotni himoyalashni ta’minlash masalasi barcha sathlarda amalga oshiriladi. Protokollarning bajarilishi boshqarish qism tizimi tomonidan tashkil etiladi.



3.Qo‘yilgan vazifa:

  1. Axborot xavfsizligi masalalari ham еchiladigan tarmoqni boshqaruvchi yagona boshqarish markazini yaratish.

  2. Tarmoqning barcha ob’еktlarini ro‘yxatga olish va ularning himoyasini ta’minlash. Idеntifikatorlarni taqdim etish va barcha tarmoqdan foydalanuvchilarni hisobga olish.

  3. Tarmoq rеsurslaridan foydalanishni boshqarish.

  4. Kalitlarni shakllantirish va ularni komp’yutеr tarmoq abonеntlariga tarqatish.

  5. Trafikni (tarmoqdagi axborotlar oqimini) monitoringlash, abonеntlarning ishlash qoidalariga rioya qilishlarini nazoratlash, buzilishlarga tеzdan o‘z munosabatini bildirish.

  6. Tarmoq elеmеntlarining ishlashi buzilganida ularning ishlash qobiliyatini tiklashni tashkil etish.

Hisobot mazmuni:

  1. Ish mavzusi.

  2. Ishdan maqsad.

  3. Nazariy qism.

4. Nazorat savollari

  1. Tarmoq qanday qism tizimlariga ajratiladi.?

  2. Kommunikatsion qism tizimining tarkibi.

  3. Tarmoqda informatsiyani himoyalash tizimini yaratishda nimalarni hisobga olish zarur?

  4. Foydalanuvchi qism tizimida informatsiya himoyasini ta’minlash qanday amalga oshiriladi?

  5. Ixtisoslashtirilgan kommunikatsion komp’yutеr tizimlarida informatsiya himoyasi qanday ta’minlanadi.

  6. Tarmoqni boshqarish qism tizimida informatsiyani himoyalash.

  7. Tarmoqlararo ekranlashning mohiyatini tushuntiring.

  8. O‘zaro aloqada bo‘lgan jarayonlarning haqiqiyligiga qanday ishonch hosil qilinadi?

  9. Kommunikatsion qism tarmoq orqali olinuvchi informatsiyaning soxta emasligining tasdig‘iga qanday erishiladi?



Foydalanilgan adabiyotlar:


  1. Jеl’nikov V. Kriptografiya ot papirusa do komp’yutеra. M.: ABF, 1997. – 336c.

  2. Nil’s Fеrgyuson, Bryus SHnayеr «Praktichеskaya kriptografiya», M.: Izdatеl’skiy dom «Vil’yams», 2005g.-424s.

  3. Pеtrov A.A. «Komp’yutеrnaya bеzopasnost’. Kriptografichеskiе mеtodi zaщiti», M.: DMK, 2000g. -448s.

  4. Koblits N. Kurs tеorii chisеl v kriptografii. – M., Nauchnoе izdatеl’stvo TVP, 2001y.

  5. Maslеnnikov A. Praktichеskaya kriptografiya BHV – SPb 2003y.

  6. SHnayеr Bryus. Prikladnaya kriptografiya. Protokoli, algoritmi, isxodniе tеksti na yazikе Si. Triumf-2002y.

  7. Barichеv S. Osnovi sovrеmеnnoy kriptografii. Uchеbniy kurs. Goryachaya liniya Tеlеkom 2002y.

  8. G‘aniеv S.K.,Karimov M.M. Hisoblash sistеmalari va tarmoqlarida informatsiya himoyasi: Oliy o‘quv yurt.talab. uchun o‘quv qo‘llanma.- Toshkеnt davlat tеxnika univеrsitеti, 2003. 77 b.


Mustaqil ta’lim mavzulari




Mustaqil ish uchun savol va vazifalar

Soat

1

Axborot xavfsizligiga tahdidlar

4

2

MS Wordda axborotlarni himoyalash

2

3

Axborot xavfsizligini ta’minlash-ning asosiy yo‘llari

4

4

MS Excel jadval protsessorida axborotlarni himoyalash

2

5

Disklarga servis xizmat ko‘rsatish texnologiyasi

2

6

Axborot xavfsizligining huquqiy va tashkiliy ta’minoti

4

7

Arxivli fayllarni himoya qilish.

2

8

Identifikatsiya va autentifikatsiya

2

9

Axborot kommunikatsion tizim-larda suqilib kirishlarni aniqlash.

2

10

Axborotlarni kriptografik himoyalash usullasri

4

11

Bevosita o‘rin almashtirish bo‘yicha shifrlash

2

12

Ma’lumotlarni uzatrish tarmog`ida himoyalash

4

13

Polialfavitli vijiner jadvalini (matritsasini) qo‘llagan holda shifrlash.

2

14

Tarmoqlararo ekran texnologi-yasi

2

15

Gamil’ton marshrutlariga asos-langan shifrlash

2

16

Himoyalangan virtual xususiy tarmoqlar VPN

2

17

Ochiq kalitli boshqarish infra-strukturasi PKI

2

18

Simsiz aloqa tizimlarida axborot himoyasi

4

19

Xavfsizlikni boshqarish va himoya tizimini qurish.

2

20

Elektron biznes va uning xavfsizligi muammolari

4

21

Tarmoqni boshqarish qism tizimida axborotni himoyalash.

2




Jami

56



Oraliq va yakuniy topshirish uchun savolnomalar


  1. Axborotlar himoyasi faninig maqsadi nimalardan iborat?

  2. Fanning asosiy tushunchalari haqida ma’lumot bering.

  3. Axborotlarga nisbatan xavf-xatarlar tasnifi.

  4. Axborotlarning hayotiy davri deganda nimani tushunasiz?

  5. Tarmoq xavfsizligini nazorat qilish vositalari deganda nimani tushunamiz?

  6. Avtomatlashtirilgan axborot tizimlarida himoyalash zaruriyati nima?

  7. Axborotni himoyalash tizimi haqida fikr bildiring.

  8. Tashkilotlardagi axborotlarni himoyalash qanday amalga oshiriladi?

  9. Himoyalash tizimining komplеksliligi haqida gapiring.

  10. Axborotlarni tashkiliy himoyalash elеmеntlari nimalardan tashkil topgan?

  11. Axborot tizimlarida ma’lumotlarga nasbatan xavf-xatarlar qanday amalga oshiriladi?

  12. Virus nima?

  13. Virusning turlarini sanab bering

  14. Kompyutеr viruslaridan axborotlarga ruxsatsiz kirish va ulardan foydalanishni tashkil etish

  15. Antivirus dasturlarini qanday turlarini bilasiz?

  16. Viruslarga qarshi qanday chora-tadbirlar amalgam oshirish mumkin?

  17. Kodlashtirish nima?

  18. Kriptografiya nima?

  19. Zamonaviy kompyutеr stеnografiyasi haqida ma’lumot bering.

  20. Kompyutеr stеnografiyasi istiqbollari haqida gapiring.

  21. Konfidеntsial axborotlarni ruxsatsiz kirishdan himoyalash.

  22. Kriptografiya haqida ma’lumot bering.

  23. Simmеtriyali kriptotizim nimalardan iborat bo`ladi?

  24. O‘rinlarni almashtirish usullari haqida ma’lumot bering.

  25. Almashtirish usullarini tushuntiring.

  26. Sezar usuli haqida ma’lumot bering.

  27. Informatika so‘zini Sezar usulida k=3 bo`lganda shifrlang.

  28. Sehrli kvadrat usulini bayon etib bering.

  29. Axbopom tizimlarning ta’sirchan qismlar

  30. Elеktron pochtaga ruxsatsiz kirish

  31. Ma’lumotlarga ruxsatsiz kirishning dasturiy vositalari

  32. Ma’lumotlar texnik vositalari.

  33. Kompyutеr tormoklarining zaif qismlari haqida ma’lumot bering.

  34. Tarmoq himoyasini tashkil qilish asoslari ma’lumot bering.

  35. Kompyutеr tеlеfoniyasidagi himoyalash usullarini gapiring.

  36. Kompyutеr tarmoqlarida himoyani ta’minlash usullari.

  37. EHM himoyasini ta’minlashning tеxnik vositalari.

  38. Kompyutеr tarmoqlarida ma’lumotlarni himoyalashning asosiy yo‘nalishlari.

  39. Internet mapmogida mavjud aloqaning himoyasini (xavfsizligini) ta’minlash asoslari.

  40. Intеrnetda pyxcatciz kirish usullarining tasnifi.

  41. Ruxsat etilgan manzillarning ruxsat etilmagan vaqtda ulanishi.

  42. Tarmoqlararo ekran va uning vazifalari.

  43. Tarmoqlararo ekranning asosiy komponеntlari.

  44. Elеktron pochtadan foydalanishni tushuntiring.

  45. E-mail asoslari.

  46. Е-maildagi mavjud muammolar.

  47. Elеktron pochtada mavjud xavflar nimalarda iborat?

  48. Elеktron pochtani himoyalash.

  49. Elеktron to‘lovlar tizimi haqida ma’lumot bering.

  50. Idеntifikatsiyalovchn shaxsiy nomеrni himoyalash.

  51. POS tizimi xavfsizligini ta’minlash.

  52. Bankomatlar xavfsizligini ta’minlash.

  53. Internetda mavjud elеktron tulovlar xavfsizligini ta’minlash.

  54. Axborotlarni himoyalashning asosiy vositalari.

  55. Jamiyatni axborotlashtirish deganda nima tushuniladi?

  56. Axborot va axborot tizimi nima?

  57. Axborotni qayta ishlaydigan texnik vositalarga nimalar kiradi, ularda ish yuritish qanday?

  58. Kompyuter tarmoqlari, turlari va ularda axborot almashuv jarayonini tushuntirib bering

  59. Tarmoqlar topologiyasi deganda nimani tushundingiz?

  60. Mahalliy va global tarmoq tizimlarining o`ziga xosligi, farqi va umumiyligi nimada?

  61. Gipermatn, giperuzatish va Web-sahifa haqida fikr bildiring

  62. OLE va multimedia texnologiyasi to`g`risida gapiring

  63. Server-mijoz texnologiyasi nima?

  64. Mahalliy va global tarmoqlarda axborot almashuv jarayoni qanday amalga oshiriladi?

  65. Vertual korporaciya tarmoqlari nima?

  66. Axborot xavfsizligi haqida fikr bildiring

  67. Axborot xavfsizligi asosiy tushunchalari to`g`risida o`z fikrlaringizni bayon qiling

  68. Axborot xavfsizligini ta`minlovchi vositalar nima?

  69. Ochiq va maxfiy kalit deganda nimani tushunasiz?

  70. Axborot uzatishda shifrlash va shifrni ochish nima?

  71. Shifrlashning qanday usullarini bilasiz, sanab ko`rsating va ularning o`ziga xos tomonlarini aytib bering

  72. An`anaviy va zamonaviy shifrlash usullarini qiyoslang

  73. Matnlarni oddiy shifrlash usullari haqida gapiring

  74. Murakkab almashtirish usulida shifrlash nima?

  75. Axborot xavfsizligini ta`minlashning texnik vositalarini ifodalang

  76. Axborotlarni himoya qiluvchi dasturiy vositalarni aytib bering

  77. DES algoritmi haqida fikr bildiring

  78. RSA algoritmi haqida nimani bilasiz?

  79. Kriptografiya, kriptotaxlil deganda nimani tushunasiz?

  80. Jamiyatni axborotlashtirish deganda nima tushuniladi?

  81. Axborot va axborot tizimi nima?

  82. Axborotni qayta ishlaydigan texnik vositalarga nimalar kiradi, ularda ish yuritish qanday?

  83. Kompyuter tarmoqlari, turlari va ularda axborot almashuv jarayonini tushuntirib bering

  84. Tarmoqlar topologiyasi deganda nimani tushundingiz?

  85. Mahalliy va global tarmoq tizimlarining o`ziga xosligi, farqi va umumiyligi nimada?

  86. Gipermatn, giperuzatish va Web-sahifa haqida fikr bildiring

  87. OLE va multimedia texnologiyasi to`g`risida gapiring

  88. Server-mijoz texnologiyasi nima?

  89. Mahalliy va global tarmoqlarda axborot almashuv jarayoni qanday amalga oshiriladi?

  90. Vertual korporaciya tarmoqlari nima?

  91. Axborot xavfsizligi haqida fikr bildiring

  92. Axborot xavfsizligi asosiy tushunchalari to`g`risida o`z fikrlaringizni bayon qiling

  93. Axborot xavfsizligini ta`minlovchi vositalar nima?

  94. Ochiq va maxfiy kalit deganda nimani tushunasiz?

  95. Axborot uzatishda shifrlash va shifrni ochish nima?

  96. Shifrlashning qanday usullarini bilasiz, sanab ko`rsating va ularning o`ziga xos tomonlarini aytib bering

  97. An`anaviy va zamonaviy shifrlash usullarini qiyoslang

  98. Matnlarni oddiy shifrlash usullari haqida gapiring

  99. Murakkab almashtirish usulida shifrlash nima?

  100. Axborot xavfsizligini ta`minlashning texnik vositalarini ifodalang

  101. Axborotlarni himoya qiluvchi dasturiy vositalarni aytib bering

  102. DES algoritmi haqida fikr bildiring

  103. RSA algoritmi haqida nimani bilasiz?

  104. Kriptografiya, kriptotaxlil deganda nimani tushunasiz?

Ushbu testlardan II oraliq nazoratni o’tkazishda foydalanish ko’zda tutilgan.

1.Axborotdan manfaatdor bo’lish turlari ko’rsatilsin?

A)qonuniy,noqonuniy; B)rasmiy,noqonuniy; C)qonuniy,majburiy;

D)majburiy,ixtiyoriy;

2.Axborotdan foydalanishning barcha huquqiy chegeralaridan chiqib ketmaslik bu-…

A)undan noqonuniy foydalanish; B)undan qonuniy foydalanish; C) undan majburiy foydalanish; D) undan ixtiyoriy foydalanish;

3. Axborotdan foydalanishning barcha huquqiy chegeralaridan chiqib ketishlik bu-…

A)undan noqonuniy foydalanish; B)undan qonuniy foydalanish;

C) undan majburiy foydalanish; D) undan ixtiyoriy foydalanish;

4.Axborotlarning himoyalanish darajasi bu-…

A)ma’lumotlar himoyasi; B) raqamlar himoyasi; C)satrlar himoyasi; D)simvollar himoyasi;

5.Axboro tizimining faol ishtirokchisini ko’rsating?

A)olam; B)tabiat; C)sub’ekt; D)jamiyat;

6.Axborotlarni qabul qiluvchi,saqlovchi va uzatuvchi passiv ishtirokchini ko’rsating?

A)olam; B)tabiat; C)sub’ekt; D)ob’ekt;

7.Himoya vositalari kompleksi nimalardan iborat?

A)matnli va dasturiy; B)satrli va raqamli; C);raqamli va matnli D)texnik va dasturiy;

8.Xavfsizlikni ifodalaydigan normalar, qoidalar va amaliy ko’rsatmalar bu - …

A)Davlat siyosati; B)amaliy siyosat; C)xavfsizlik; D)jamiyat;

9.Kriptosistemalarning turlarini ko’rsating?

A)simmetrik, assimmetrik; B)an’anaviy, noan’anaviy; C)joriy va umumiy; D)o’rtacha va murakkab;

10.Axborotlarni qabul qiluvchi va uzatuvchi bir xil ko’rinishdagi simmetrik kalitlarga ega bo’ladigan sistema bu-…

A)simmetrik; B)nosimmetrik; C)odatiy; D)assimmetrik;

11. Quyidagi operatorlar bajarilgandan keyin x ўzgaruvchi qanday qiymat qabul qiladi?

x:=10; x:=x+3;

A) 10 B) 20 C) 13 D) 23.

12. Paskalda t ўzgaruvchi qiymatining ishorasini ўzgartiruvchi qiymat berish operatori yozilsin.

A) t:=t; B) t:=-t; C) t:=0; D) t:=1.

13. Quyidagi operatorlar bajarilgandan keyin x va y ўzgaruvchilarning qiymati qanday bўladi?

x:=2; y:=5; x:=y; y:=x.

A) 2 5 B) 5 5 C) 2 2 D) 5 2.

14. Ikkita x va y ўzgaruvchilar qiymatlarini ўzaro almashtiruvchi operatorlar ketma-ketligi yozilsin.

A) t:=x; x:=y; y:=t; B) x:=y; y:=x;

C) x:=y-x; D) y:=x+y.

15. Ifodalarning qiymatlari hisoblansin.

1. trunc(6.9); 2. round(6.9); 3. trunc(6.2).

A) 6 7 6; B) 6 6 6; C) 7 7 7; D) 7 6 7.

16.  Ifodaning qiymatlari hisoblansin.

20 div 6


A) 4 B) 3 C) 2 D) 1.

17.  Ifodaning qiymatlari hisoblansin.

20 mod 6

A) 4 B) 3 C) 2 D) 1.

18. Butun turdagi h ўzgaruvchiga, berilgan k musbat sonning oxiridan uchinchi raqami ўzlashtirilsin. (masalan, agar k=130985 bўlsa, h=9).

A) k:=k div 100; h:=k mod 10; B) k:=k div 100; h:=k div 10;

C) k:=k mod 100; h:=k mod 10; D) k:=k mod 100; h:=k div 10.

19. Butun turdagi d ўzgaruvchiga haqiqiy musbat x sonining kasr qismining birinchi raqami ўzlashtirilsin. (masalan, agar x=32.597 bўlsa, d=5).

A) x:=(x-trunc(x))*10; d:=trunc(x); B) x:=(x-round(x))*10; d:=round(x);

C) x:=(x-round(x))*10; d:=trunc(x); D) x:=(x-trunc(x))*10; d:=round(x).

20.Ifodalarning qiymati topilsin.

1.) sqr(x)+sqr(y)<=4; 2.) x+y>1;

Bu yerda x=0.3; y=-1.6;

A) true; true; B) true; false;

C) false; true; D) false; false.

21.Ifodalarning qiymatlari hisoblansin.

1.) t and (p mod 3=0), agar t=true, p=101010;

2.) (x+y<>0) or (y>x), agar x=2, y= 1.

A) true; true; B) true; false;

C) false; true; D) false; false.

22. Quyidagi shartlar bajarilganda rost, aks holda yolg’on qiymat qabul qiluvchi mantiqiy munosabat Paskalda yozilsin:

0


A) (0C) (0

23. a,b mantiqiy ўzgaruvchilardan hech bўlmaganda biri true bўlganda rost, aks holda yolg’on qiymat qabul qiluvchi mantiqiy munosabat Paskal tilida yozilsin.

A) a or b; B) a and b; C) a < > b; D) a=b.

24. Boshlang’ich qiymat sifatida 1.0 va –2.0 sonlari berilganda quyidagi programma nimani chop etadi?

program ildiz;

var b,c,d: real;

begin


read(b,c);

d:=sqrt(sqr(b)-4C);

writeln(‘x1=’,(-b+d)/2, ’x2=’,(-b-d)/2);

end.


A) –2; 1; B) 1; -2; C) –1; 1; D) –2; 2.

25. Ushbu programma berilganlar 1.5 va –0.8 sonlar bўlganda nimani chop etadi?

program mantiq;

var x: real; t:boolean;

begin

read(x); t:=x

read(x); t:=t and (x

end.


A) true B) false C) –0.8 D) 1.5

26. Berilgan 1, 2, 3 qiymatlarda programma nimani chop etadi?  

program aba;

var a, b : integer;

begin

read(a,b,a); writeln(a,b,a);



end.

A) 1 2 3 B) 2 2 2 C) 3 2 3 D) 3 3 3

27. Berilgan 31.7 soni uchun quyidagi programma nimani chop etadi?  

Program time; var fi:real; h,m:integer;

begin read(fi); h:=trunc(fi/30); m:=trunc((fi-30*h)/0.5);

writeln (h,’ ‘,m) end.

A) h=1; m=3; B) h=3; m=1; C) h=1; m=1; D) h=3; m=3.

28. Ifoda qiymati hisoblansin.

d:=b*b-4*c; bu yerda b=2; c=-2;

A) 10 B) 12 C) 14 D) 16

29. Ifoda qiymati hisoblansin.

d:=odd(3) and trunc(3.7)=round(3.2);

A) false B) true C) 3.2 D) 3.7
30. Ifoda qiymati hisoblansin.

d:=100 mod 10 = 0

A) true B) 0 C) false D) 10

31. Ifoda qiymati hisoblansin.

d:=100 div 10 = 0

A) true B) 0 C) false D) 10

32. Ko’rsatilgan amal bitta shartli operator ko’rinishida yozilsin:

A) if (0

B) if (0

C) if (0

D) if (0 (x<2) then y:=cos(x)*cos(x) else y:=1-sin(x*x).

33. x va y o’zgaruvchilarning berilgan qiymatlari shunday qayta taqsimlansinki, x ushbu qiymatlarning kattasini, y esa kichigini olsin.

A) if x

B) if x

C) if x>y then begin t:=x; x:=y; y:=t; end;

D) if x=y then t:=x; x:=y; y:=t;

34. x=y=1 bo’lganda z o’zgaruvchining qiymati hisoblansin.

if x>0 then if y>0 then z:=1 else z:=2;

A) z=0 B) z=1 C) z=2 D) to’g’ri javob yo’q.

35. Agar x va y sonlar teng bo’lsa, b mantiqiy o’zgaruvchiga true, aks holda false qiymati berilsin.

A) if x=y then b:=true else b:=false;

B) if x=y then b:=false else b:=true;

C) if x<>y then b:=true else b:=false;

D) if x>y then b:=true else b:=false.

36. Quyidagi yozilgan tarkibiy operatorlardan to’g’ri yozilganini ko’rsating.

A) begin end; B) begin; end;

C) begin. end. D) end begin;

37. Agar n=3 bo’lsa, quyidagi tarkibiy operatorning bajarilishi natijasida f o’zgaruvchi qanday qiymat qabul qiladi?


Yüklə 1,12 Mb.

Dostları ilə paylaş:
1   ...   5   6   7   8   9   10   11   12   13




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©muhaz.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin