b.m. Ababil Nağıyeva
İK sistemlərində informasiya təhlükəsizliyinin təmini fənnindən
test sualları (düzgün cavablar A variantı ilə göstərilmişdir)
Təhlükəsizlik hansı komponentlərlə xarakterizə olunur?
bütün cavabalar doğrudu
personal
maddi və maliyyə vəsaitləri
informasiya
maliyyə vəsaitləri
İnformasiya təhlükəsziliyi nəyə deyilir?
İnformasiya mühitində dövlətin, fiziki və hüqu–qi şəxslərin qorunmasının vəziyyətidir.
Obyektin hər hansı başqa obyektin informasiya mühitinə təsir etmək yolu ilə ona əhəmiyyətli zərər vurmaq niyyəti başa düşülür.
İnformasiyanın hüquqazidd istifadəsi, neqativ manipulyasiya edilməsi, informasiyanın emalı texnologiyasının korlanması və s. məqsədlər üçün informasiya ehtiyatlarına icazəsiz girişin həyata keçirilməsi .
İnformasiya sistemlərinə və onların elementlərinə fiziki təsir edilməsi, ötürmə kanallarında və ya otaqlarda informasiyanı siqnallar şəkilində tutulması.
Heç biri.
İnformasiya təhdidi dedikdə nə başa düşülür?
İnformasiya təhdidi dedikdə obyekt üçün informasiya təhlükəsi yaradan amil və ya amillər toplusu başa düşülür.
İnformasiya təhdidi dedikdə İnformasiya mühitində dövlətin, fiziki və hüquqi şəxslərin qorunmasının vəziyyətidir.
İnformasiya təhdidi dedikdə informasiyanın gizliliyinin tamlığının və ona girişin (əlyetərliliyin)təmin edilməsinə yönəlmiş fəaliyyətdir.
İnformasiya təhdidi dedikdə vətəndaşların, təşkilatların və dövlətin maraqları çərçivəsində cəmiyyətin informasiyalaşdırılmasını təmin edən informasiya mühitinin qorunmasıdır.
Heç biri.
Təsir üsullarına və vasitələrinə görə təhdidlərin neçə növü var?
4
5
3
2
6
Proqram-riyazi təhdidlər necə reallaşdırılır?
İnformasiyanın qorunması sisteminin normal fəaliyyətini pozan ziyanverici proqramların yayılması yolu ilə reallaşdırılır
İnformasiya sistemlərinə və onların elementlərinə fiziki təsir edilməsi, ötürmə kanallarında və ya otaqlarda informasiyanı siqnallar şəkilində tutulması yolu ilə həyata keçirilir
Qorunan informasiyanın, onun emal olunduğu və ya saxlandığı sistemin və kompyuter texnikasının saxlandığı yere girişin məhdudlaşdırılmaması və personalın peşəkarlığının aşağı olması kimi səbəblərdən istifadə etməklə reallaşdırılır
Bütün variantlar doğrudur
Bütün variantlar yalnışdır
Fiziki təhdidlər necə reallaşdırılır?
İnformasiya sistemlərinə və onların elementlərinə fiziki təsir edilməsi, ötürmə kanallarında və ya otaqlarda informasiyanı siqnallar şəkilində tutulması yolu ilə həyata keçirilir
İnformasiyanın qorunması sisteminin normal fəaliyyətini pozan ziyanverici proqramların yayılması yolu ilə reallaşdırılır
Qorunan informasiyanın, onun emal olunduğu və ya saxlandığı sistemin və kompyuter texnikasının saxlandığı yere girişin məhdudlaşdırılmaması və personalın peşəkarlığının aşağı olması kimi səbəblərdən istifadə etməklə reallaşdırılır
Bütün variantlar doğrudur
Bütün variantlar yalnışdır
Təşkilati təhdidlər necə reallaşdırılır?
Qanun vericilik bazasının zəif olması, normativ-hüquqi sənədlərin olmaması, iş rejiminin nizamlanmaması, qorunan informasiyanın, onun emal olunduğu və ya saxlandığı sistemin və kompyuter texnikasının saxlandığı yere girişin məhdudlaşdırılmaması və personalın peşəkarlığının aşağı olması kimi səbəblərdən istifadə etməklə reallaşdırılır.
İnformasiyanın qorunması sisteminin normal fəaliyyətini pozan ziyanverici proqramların yayılması yolu ilə reallaşdırılır
İnformasiya sistemlərinə və onların elementlərinə fiziki təsir edilməsi, ötürmə kanallarında və ya otaqlarda informasiyanı siqnallar şəkilində tutulması yolu ilə həyata keçirilir
Bütün variantlar doğrudur
Bütün variantlar yalnışdır
İnformasiyanın qorunmasının əsas vasitələrinə aşağıdakılardan hansılar aiddir
Fiziki qurğular, aparat vasitələri, proqram təminatları və kriptoqrafik üsullar
Qanunvericilik
Təşkilati tədbirlər
Mühəndis-texniki vasitələr
Mənəvi-etik normalar
Aşağıdakılardan hansı ziyanverici proqrama aid etmək olar?
Troya proqramları
Kaspersky
Aidstest
AntiViral Toolkit Pro Manitor
Avast
Spam hansı proqram növünə aid edilir?
Ziyanverici
Antivirus
Tətbiqi proqram
Xidməti proqramlar
Heç biri
İlk virus proqramı kim tərəfindən yaradılmışdır?
Bob Tomas
Fred Koen
Con Fon Neyman
Blez Paskal
Lütfizadə
Nigerya məktubu hansı ziyanverici proqram növünə aid edilir?
Spam
Virus
Şəbəkə qurdu
Troya proqramları
Heç biri
Troya proqramları hansı proqram növünə aid edilir?
Ziyanverici
Antivirus
Tətbiqi proqram
Xidməti proqramlar
Heç biri
Aşağıda göstərilən xüsusiyyətlərdən hansı şəbəkə qurdlarına xas edilə bilər?
öz sürətini uzaq məsafədə olan kompyuterlərdə işə salma
tez-tez istifadə olunan proqramlara reklam və elan xarakterli məlumatları yerləşdirməyə imkan verir
modem və ya telefon xətlərinin köməyi ilə kommersiya əsaslı serverə zəng edərək istifadəçini xidmətlərin haqqını ödəməyə təhrik edir
kənar şəxsin kompyuterini spamların yayılması serverinə çevirməyə imkan verir
müəyyən lokal imtiyazlar təqdim edir
Aşağıdakılardan hansı casus proqramlarına xasdır?
istifadəçinin hərəkətlərini gizli olaraq müşahidə edir və bədniyyətli şəxsi maraqlandıran məlumatları öz ” jurnalına” yazır
yoluxmuş kompyuterin bədniyyətli şəxs tərəfindən uzaq məsafədən idarə edilməsinə imkan verir
daha tez-tez istifadə olunan proqramlara reklam və elan xarakterli məlumatları yerləşdirməyə imkan verir
modem və ya telefon xətlərinin köməyi ilə kommersiya əsaslı serverə zəng edərək istifadəçini xidmətlərin haqqını ödəməyə təhrik edir
kənar şəxsin kompyuterini spamların yayılması serverinə çevirməyə imkan verir
Aşağıdakılardan hansı spamların yayılması serverinə xasdır?
kənar şəxsin kompyuterini spamların yayılması serverinə çevirməyə imkan verir
modem və ya telefon xətlərinin köməyi ilə kommersiya əsaslı serverə zəng edərək istifadəçini xidmətlərin haqqını ödəməyə təhrik edir
yoluxmuş kompyuterin bədniyyətli şəxs tərəfindən uzaq məsafədən idarə edilməsinə imkan verir
daha tez-tez istifadə olunan proqramlara reklam və elan xarakterli məlumatları yerləşdirməyə imkan verir
istifadəçinin hərəkətlərini gizli olaraq müşahidə edir və bədniyyətli şəxsi maraqlandıran məlumatları öz ” jurnalına” yazır
Fişinq hansı ziyanverici proqram növünə aiddir?
Spam
Şəbəkə qurdları
Virus
Troya proqramı
Haker utulitler
Mail Senders hansı ziyanverici proqram növünə aiddir?
Troya proqramı
Spam
Virus
Haker utulitler
Şəbəkə qurdları
Xüsusi proqramlar vasitəsilə siyasi, kommersiya, reklam və digər növ məlumatların, bu məlumatları almaq istəməyən insanlara kütləvi və anonim şəkildə göndərilməsini hansı ziyanverici proqrama xasdır?
Spamlar
Troya proqramları
Virus
Şəbəkə qurdları
Haker utulitlər
BackDoor hansı ziyanverici proqram növünə aid edilir?
Troya proqramları
Virus
Şəbəkə qurdları
Haker utulitlər
Spamlar
Qeyri-qanuni məhsulun reklam edilməsi hansı ziyanverici proqram növünə aid edilir?
Spamlar
Virus
Haker utulitlər
Şəbəkə qurdları
Troya proqramları
Aşağıdakılardan hansı troya proqramlarına aid edilir ?
Local BackDoor
Qeyri-qanuni məhsulun reklamı
Nigerya məktubu
Anonim informasiyanın yayılması
Heç biri
Aşağıdakı variantlardan hansında zəngetmə ziyanverici proqramlarından bəhs edilir?
modem və ya telefon xətlərinin köməyi ilə kommersiya əsaslı serverə zəng edərək istifadəçini xidmətlərin haqqını ödəməyə təhrik edir
kənar şəxsin kompyuterini spamların yayılması serverinə çevirməyə imkan verir
daha tez-tez istifadə olunan proqramlara reklam və elan xarakterli məlumatları yerləşdirməyə imkan verir
istifadəçinin hərəkətlərini gizli olaraq müşahidə edir və bədniyyətli şəxsi maraqlandıran məlumatları öz ” jurnalına” yazır
digər ziyanverici proqramları və ya onların komponentlərini İnternetdən köçürür və sistemə yeridir
Aşağıdakı variantlardan hansında “Uzaqda olan BackDoor” ziyanverici proqramından bəhs edilir?
Uzaq məsafədən kompyuterə shell təqdim edə bilər.
daha geniş yayılmışdır, “müştəri-server”texnologiyasına əsasən işləyir, yəni sahibinin qoşulmasını gözləyir
brandmauerləri adlamaq üçün tətbiq olunur. O, sahibinin kompyuterinə qoşulmağa cəhd edir
kompyuterdə klaviaturadan daxil edilən bütün məlumatları köçürür və fayla yazır
kənar şəxsin kompyuterini spamların yayılması serverinə çevirməyə imkan verir
KeyLoggers proqramlarının neçə növü məlumdur?
5
4
6
2
3
Aşağıdakılardan hansı qeyri-texniki qoruma vasitələrinə aiddir?
Təşkilati qoruma tədbirləri
Kriptoqrafik vasitələr
Proqram vasitələr
Aparat vasitələr
Fiziki vasitələr
İnformasiya təhlükəsizliyinin təmin edilməsi üsulları və vasitələri.
2
3
4
5
6
Təşkilati qoruma tədbirləri dedikdə nə nəzərdə tutlur?
Məxfi informasiyanın hüquqazidd əldə olunmasını, eləcə də icraçıların qarşılıqlı münasibətlərinin normativ hüquqi əsaslarla nizamlanması nəzərdə tutulur.
Qorunan informasiyanın saxlandığı yerə daxil olmanı məhdudlaşdırılması üçün nəzərdə tutulur
Sənaye casusluğu vasitələrinin mükəmməl axtarışı nəzərdə tutulur
İstifadəçiyə özünü adlandırmağa imkan verilməsi nəzərdə tutulur
Məxfi informasiya mənbələrinə icazəsiz girişin qarşısının alınması nəzərdə tutulur
Mənəvi – etik tədbirlər dedikdə nə nəzərdə tutlur?
Cəmiyyətdə illərlə formalaşmış mənəvi – etik normalara riayət olunmasının təmin edilməsini nəzərdə tutur
Qorunan informasiyanın saxlandığı yerə daxil olmanı məhdudlaşdırılması üçün nəzərdə tutulur
İstifadəçiyə özünü adlandırmağa imkan verilməsi nəzərdə tutulur
Məxfi informasiya mənbələrinə icazəsiz girişin qarşısının alınması nəzərdə tutulur
Sənaye casusluğu vasitələrinin mükəmməl axtarışı nəzərdə tutulur
Texniki imkanlarına görə informasiyanın qorunmasının aparat vasitələrini neçə qrupa bölünür?
2
3
4
5
6
Funksional təyinatına görə fiziki qoruma vasitələri neçə kateqoriyaya ayırılır?
3
2
4
5
6
Aşağıdakılardan hansı informasiyanın qorunmasının aparat vasitələrinə aiddir?
radio lokasiya texnologiyalarına əsaslanan qurğular
hasarlama və fiziki təcridetmə sistemləri
kilidləmə qurğuları və saxlanclar
girişə nəzarət sistemləri
heç biri
Aşağıdakılardan hansı informasiyanın qorunmasının proqram–texniki vasitələrinə aiddir?
identifikasiya və autentikasiya
kilidləmə qurğuları və saxlanclar
girişə nəzarət sistemləri
hasarlama və fiziki təcridetmə sistemləri
heç biri
İdentifikasiya dedikdə nə başa düşülür?
istifadəçiyə özünü adlandırmağa imkan verir
subyektlərin obyektlər üzərində yetinə yetirə biləcəyi əməliyyatları müəyyən etməyə imkan verir
informasiya sistemində baş verən hadisələr haqqında məlumatın qeyd edilməsi və toplanması başa düşülür
toplanan informasiyanın analizidir
Autentifikasiya dedikdə nə nəzərdə tutulur?
həqiqiliyin yoxlanmasına imkan verir
istifadəçiyə özünü adlandırmağa imkan verir
subyektlərin obyektlər üzərində yetinə yetirə biləcəyi əməliyyatları müəyyən etməyə imkan verir
informasiya sistemində baş verən hadisələr haqqında məlumatın qeyd edilməsi və toplanması başa düşülür
toplanan informasiyanın analizidir
Verilmiş variantlardan hansı protokollaşdırmaya aiddir?
informasiya sistemində baş verən hadisələr haqqında məlumatın qeyd edilməsi və toplanması başa düşülür
toplanan informasiyanın analizidir
subyektlərin obyektlər üzərində yetinə yetirə biləcəyi əməliyyatları müəyyən etməyə imkan verir
həqiqiliyin yoxlanmasına imkan verir
istifadəçiyə özünü adlandırmağa imkan verir
Verilmiş variantlardan hansı auditə aiddir?
toplanan informasiyanın analizidir
istifadəçiyə özünü adlandırmağa imkan verir
subyektlərin obyektlər üzərində yetinə yetirə biləcəyi əməliyyatları müəyyən etməyə imkan verir
informasiya sistemində baş verən hadisələr haqqında məlumatın qeyd edilməsi və toplanması başa düşülür
həqiqiliyin yoxlanmasına imkan verir
Verilmiş variantlardan hansı icazələrin idarə olunmasına aiddir?
subyektlərin obyektlər üzərində yetinə yetirə biləcəyi əməliyyatları müəyyən etməyə imkan verir
informasiya sistemində baş verən hadisələr haqqında məlumatın qeyd edilməsi və toplanması başa düşülür
istifadəçiyə özünü adlandırmağa imkan verir
həqiqiliyin yoxlanmasına imkan verir
toplanan informasiyanın analizidir
Verilmiş variantlardan hansı ekranlaşdırmaya aiddir?
bir çoxluqdan olan istifadəçilərin digər çoxluğun serverlərinə müraciətlərini nizamlayan vasitədir
toplanan informasiyanın analizidir
həqiqiliyin yoxlanmasına imkan verir
istifadəçiyə özünü adlandırmağa imkan verir
subyektlərin obyektlər üzərində yetinə yetirə biləcəyi əməliyyatları müəyyən etməyə imkan verir
Kriptoqrafiya sözünün mənası nədir?
Gizli yazı
Gizli açar
Gizli kitab
Gizli istifadəçi
Heç bir
Şifrləmənin neçə üsulu var
2
3
4
5
Sonsuzsayda
Simmetrik şifrləmə üsulunda məlumatın şifrələmək üçün neçə açardan istifadə olunur?
1
3
4
5
2
Simmetrik şifirləmənin çatışmayan cəhəti hansıdır?
məxfi açar həm göndərənə, həm də alana məlum olmalıdır
məxfi açar məlumatı göndərəndə qalmalıdır
iki açardan istifadə olunması
açıq açara görə uyğun gizli açarın tapılması
heç biri
Asimmetrik şifrləməyə aid olan variantı tapın?
asimmetrik şifrləmə zamanı iki açardan istifadə olunur
asimmetrik şifrləmə zamanı məxfi açar həm göndərənə, həm də alana məlum olmalıdır
asimmetrik şifrləmə zamanı bir açardan istifadə olunur
asimmetrik şifrləmə zamanı açardan istifadə olunmur
heç biri
Arxivləşmə proqramına misal ola biləcək variantı seçin.
WinRAR–32
Daum potplayer
Window
MSDOS
UNİX
46. Aşağıdakılardan hansı arxiv fayllarına aid deyil?
ANTIRUN
CAB
ARC
LZN
heç biri
47. WinRAR-32 proqramının neçə menyu sətri var?
6
7
5
4
8
48. WinRAR-32 proqramının fayl menyusuna aid olan əmri seçin.
qovluğun seçilməsi
faylın arxivə aid edilməsi
SFX faylı yaratmaq
arxivləşmədən sonra faylı ləğv etmək
sıxılma dərəcəsinin qiymətləndirilməsi
49. WinRAR-32 proqramının fayl menyusuna aid olan əmri seçin.
arxivi açmaq
sıxılma dərəcəsinin qiymətləndirilməsi
arxivləşmədən sonra faylı ləğv etmək
arxiv haqqında informasiya
arxiv şərhinin əlava olunması
50. WinRAR-32 proqramının fayl menyusuna aid olan əmri seçin.
diskin seçilməsi
SFX faylı yaratmaq
faylın arxivə aid edilməsi
arxivləşmədən sonra faylı ləğv etmək
arxiv haqqında informasiya
51. WinRAR-32 proqramının fayl menyusuna aid olan əmri seçin.
parol
arxivləşmədən əvvəl diski təmizləmək
arxivin bərpası
qeyd olunmuş arxivlərdən azad etmək
faylları ləğv etmək
52. WinRAR-32 proqramının fayl menyusuna aid olmayan əmri seçin.
qeyd olunmuş arxivlərdən azad etmək
parol
diskin seçilməsi
arxivi açmaq
qovluğun seçilməsi
53. WinRAR-32 proqramının fayl menyusuna aid olan əmri seçin.
hamısını qeyd etmək
arxivləşmədən əvvəl diski təmizləmək
SFX faylı yaratmaq
sıxılma dərəcəsinin qiymətləndirilməsi
arxivləşmədən sonra faylı ləğv etmək
54. WinRAR-32 proqramının fayl menyusuna aid olan əmri seçin.
qrupu qeyd etmək
SFX faylı yaratmaq
sıxılma dərəcəsinin qiymətləndirilməsi
arxivləşmədən əvvəl diski təmizləmək
qeyd olunmuş arxivlərdən azad etmək
55. WinRAR-32 proqramının fayl menyusuna aid olan əmri seçin.
qeyd olmadan imtina
qeyd olunmuş arxivlərdən azad etmək
SFX faylı yaratmaq
sıxılma dərəcəsinin qiymətləndirilməsi
arxivləşmədən əvvəl diski təmizləmək
56. WinRAR-32 proqramının fayl menyusuna aid olan əmri seçin.
qeyd olmanın inversiyası
fayla baxma
arxivdən faylları azad etmək
bərpa üçün informasiya
bütöv arxiv
57. WinRAR-32 proqramının fayl menyusuna aid olmayan əmri seçin.
bütöv arxiv
qeyd olmanın inversiyası
qeyd olmadan imtina
qrupu qeyd etmək
Hamısını qeyd etmək
58. WinRAR-32 proqramının fayl menyusuna aid olmayan əmri seçin.
arxivdən faylları azad etmək
parol
diskin seçilməsi
arxivi açmaq
qovluğun seçilməsi
59. WinRAR-32 proqramının fayl menyusuna aid olmayan əmri seçin.
SFX faylı yaratmaq
qeyd olmanın inversiyası
qeyd olmadan imtina
qrupu qeyd etmək
hamısını qeyd etmək
60. WinRAR-32 proqramının fayl menyusuna aid olmayan əmri seçin.
sıxılma dərəcəsinin qiymətləndirilməsi
arxivi açmaq
diskin seçilməsi
qovluğun seçilməsi
parol
61. WinRAR-32 proqramının fayl menyusuna aid olmayan əmri seçin.
arxivləşmədən sonra faylı ləğv etmək
parol
diskin seçilməsi
arxivi açmaq
qovluğun seçilməsi
62. WinRAR-32 proqramının fayl menyusuna aid olmayan əmri seçin.
fayla baxma
arxivi açmaq
diskin seçilməsi
qovluğun seçilməsi
parol
63. WinRAR-32 proqramının fayl menyusuna aid olmayan əmri seçin.
bərpa üçün informasiya
qeyd olmanın inversiyası
qeyd olmadan imtina
qrupu qeyd etmək
Hamısını qeyd etmək
64. WinRAR-32 proqramının fayl menyusuna aid olmayan əmri seçin.
arxivləşmədən əvvəl diski təmizləmək
parol
diskin seçilməsi
arxivi açmaq
qovluğun seçilməsi
65. WinRAR-32 proqramının fayl menyusuna aid olmayan əmri seçin.
qeyd olunmuş arxivlərdən azad etmək
arxivi açmaq
diskin seçilməsi
qovluğun seçilməsi
parol
66. WinRAR-32 proqramının fayl menyusuna aid olmayan əmri seçin.
faylları ləğv etmək
arxivi açmaq
diskin seçilməsi
qovluğun seçilməsi
qrupu qeyd etmək
67. WinRAR-32 proqramının fayl menyusuna aid olmayan əmri seçin.
multimedia sıxılma
qeyd olmanın inversiyası
qeyd olmadan imtina
qrupu qeyd etmək
Hamısını qeyd etmək
68. WinRAR-32 proqramının fayl menyusuna aid olmayan əmri seçin.
arxiv şərhinin əlavə olunması
qeyd olmanın inversiyası
qeyd olmadan imtina
qrupu qeyd etmək
Hamısını qeyd etmək
69. WinRAR-32 proqramının fayl menyusuna aid olmayan əmri seçin.
protokola baxış
parol
diskin seçilməsi
arxivi açmaq
qovluğun seçilməsi
70. WinRAR-32 proqramının əmrlər menyusuna aid olan əmri seçin.
faylın arxivə əlavə edilməsi
arxivi açmaq
diskin seçilməsi
qovluğun seçilməsi
qrupu qeyd etmək
71. WinRAR-32 proqramının əmrlər menyusuna aid olan əmri seçin.
arxivin bərpası
protokola baxış
tarixçə
parol
hamısını qeyd etmək
72. WinRAR-32 proqramının əmrlər menyusuna aid olan əmri seçin.
sıxılma dərəcəsinin qiymətləndirilməsi
arxivi açmaq
diskin seçilməsi
qovluğun seçilməsi
parol
73. WinRAR-32 proqramının əmrlər menyusuna aid olan əmri seçin.
qeyd olunmuş arxivlərdən azad etmək
protokola baxış
tarixçə
parol
hamısını qeyd etmək
74. WinRAR-32 proqramının əmrlər menyusuna aid olan əmri seçin.
qeyd olunmuş arxivləri testdən keçirtmək
qeyd olmanın inversiyası
qeyd olmadan imtina
qrupu qeyd etmək
Hamısını qeyd etmək
75. WinRAR-32 proqramının əmrlər menyusuna aid olan əmri seçin.
fayla baxma
arxivi açmaq
diskin seçilməsi
qovluğun seçilməsi
qrupu qeyd etmək
76. WinRAR-32 proqramının əmrlər menyusuna aid olan əmri seçin.
faylları ləğv etmək
parol
diskin seçilməsi
arxivi açmaq
qovluğun seçilməsi
77. WinRAR-32 proqramının əmrlər menyusuna aid olan əmri seçin.
arxivdən faylları azad etmək
qeyd olmanın inversiyası
qeyd olmadan imtina
qrupu qeyd etmək
Hamısını qeyd etmək
78. WinRAR-32 proqramının əmrlər menyusuna aid olan əmri seçin.
arxivdən digər qovluğa azad etmək
arxivi açmaq
diskin seçilməsi
qovluğun seçilməsi
parol
79. WinRAR-32 proqramının əmrlər menyusuna aid olan əmri seçin.
arxivdə faylları testdən keçirmək
parol
diskin seçilməsi
arxivi açmaq
qovluğun seçilməsi
80. WinRAR-32 proqramının əmrlər menyusuna aid olan əmri seçin.
arxiv şərhinin əlavə olunması
arxivi açmaq
diskin seçilməsi
qovluğun seçilməsi
parol
81. WinRAR-32 proqramının əmrlər menyusuna aid olan əmri seçin.
bərpa üçün informasiyanın əlavə edilməsi
qeyd olmanın inversiyası
qeyd olmadan imtina
qrupu qeyd etmək
Hamısını qeyd etmək
82. WinRAR-32 proqramının əmrlər menyusuna aid olan əmri seçin.
arxivdə dəyişikliklərə qadağa etmək
parol
diskin seçilməsi
arxivi açmaq
qovluğun seçilməsi
83. WinRAR-32 proqramının əmrlər menyusuna aid olan əmri seçin.
SFX arxivinə çevirmək
arxivi açmaq
diskin seçilməsi
qovluğun seçilməsi
parol
84. WinRAR-32 proqramının əmrlər menyusuna aid olan əmri seçin.
arxiv haqqında informasiya
arxivi açmaq
diskin seçilməsi
qovluğun seçilməsi
qrupu qeyd etmək
85. WinRAR-32 proqramının əmrlər menyusuna aid olmayan əmri seçin.
protokola baxış
arxiv haqqında informasiya
SFX arxivinə çevirmək
arxivdə dəyişikliklərə qadağa etmək
bərpa üçün informasiyanın əlavə edilməsi
86. WinRAR-32 proqramının əmrlər menyusuna aid olmayan əmri seçin.
parol
arxivin bərpası
sıxılma dərəcəsinin qiymətləndirilməsi
qeyd olunmuş arxivlərdən azad etmək
fayla baxma
87. WinRAR-32 proqramının əmrlər menyusuna aid olmayan əmri seçin.
protokolun tənzimlənməsi
arxiv haqqında informasiya
arxivdən digər qovluğa azad etmək
SFX arxivinə çevirmək
bərpa üçün infromasiyanın əlavə edilməsi
88. WinRAR-32 proqramının əmrlər menyusuna aid olmayan əmri seçin.
qovluğun seçilməsi
arxiv haqqında informasiya
SFX arxivinə çevirmək
arxivdə dəyişikliklərə qadağa etmək
bərpa üçün informasiyanın əlavə edilməsi
89. WinRAR-32 proqramının əmrlər menyusuna aid olmayan əmri seçin.
diskin seçilməsi
arxivin bərpası
sıxılma dərəcəsinin qiymətləndirilməsi
qeyd olunmuş arxivlərdən azad etmək
fayla baxma
90. WinRAR-32 proqramının əmrlər menyusuna aid olmayan əmri seçin.
qrupu qeyd etmək
faylın arxivə əlavə edilməsi
arxivləşmədən sonra faylı ləğv etmək
sıxılma dərəcəsinin qiymətləndirilməsi
faylları ləğv etmək
91. WinRAR-32 proqramının əmrlər menyusuna aid olmayan əmri seçin.
tarixçə
arxiv haqqında informasiya
arxivdən digər qovluğa azad etmək
SFX arxivinə çevirmək
bərpa üçün infromasiyanın əlavə edilməsi
92. WinRAR-32 proqramının əmrlər menyusuna aid olmayan əmri seçin.
parametrlər
faylın arxivə əlavə edilməsi
arxivləşmədən sonra faylı ləğv etmək
sıxılma dərəcəsinin qiymətləndirilməsi
faylları ləğv etmək
93. WinRAR-32 proqramının əmrlər menyusuna aid olmayan əmri seçin.
seçilmişə əlavə etmək
arxivin bərpası
sıxılma dərəcəsinin qiymətləndirilməsi
qeyd olunmuş arxivlərdən azad etmək
fayla baxma
94. WinRAR-32 proqramının əmrlər menyusuna aid olmayan əmri seçin.
qeyd olunmanın inversiyası
arxiv haqqında informasiya
arxivdən digər qovluğa azad etmək
SFX arxivinə çevirmək
bərpa üçün infromasiyanın əlavə edilməsi
95. WinRAR-32 proqramının əmrlər menyusuna aid olmayan əmri seçin.
məzmun
faylın arxivə əlavə edilməsi
arxivləşmədən sonra faylı ləğv etmək
sıxılma dərəcəsinin qiymətləndirilməsi
faylları ləğv etmək
96. WinRAR-32 proqramının əmrlər menyusuna aid olmayan əmri seçin.
seçilmişi nizamlamaq
arxiv haqqında informasiya
SFX arxivinə çevirmək
arxivdə dəyişikliklərə qadağa etmək
bərpa üçün informasiyanın əlavə edilməsi
97. WinRAR-32 proqramının əmrlər menyusuna aid olmayan əmri seçin.
proqram haqqında
faylın arxivə əlavə edilməsi
arxivləşmədən sonra faylı ləğv etmək
sıxılma dərəcəsinin qiymətləndirilməsi
faylları ləğv etmək
98. WinRAR-32 proqramının əmrlər menyusuna aid olmayan əmri seçin.
tarixçəni təmizləmək
arxiv haqqında informasiya
arxivdən digər qovluğa azad etmək
SFX arxivinə çevirmək
bərpa üçün infromasiyanın əlavə edilməsi
99. WinRAR-32 proqramının əmrlər menyusuna aid olmayan əmri seçin.
müəyyən olunma
arxivdən digər qovluğa azad etmək
arxivdə faylları testdən keçirmək
arxivdə dəyişikliklərə qadağa etmək
bərpa üçün informasiyanın əlavə edilməsi
100. WinRAR-32 proqramının əmrlər menyusuna aid olmayan əmri seçin.
hamısını seçmək
arxivdən digər qovluğa azad etmək
arxivdə faylları testdən keçirmək
arxivdə dəyişikliklərə qadağa etmək
bərpa üçün informasiyanın əlavə edilməsi
101. Arxivləşdirici proqram olan variantı seçin.
WinRAR-32
Adobe reader
Adobe actobat
Panda
Remove IT pro
102. Latın əlifbasının hərfləri verilmişdir
A B C D E F G H İ J K L M N O P Q
R S T U V W X Y Z
Açıq mətn: XALİD
Şüar: 1 3 5
Qronefeld şifrinin köməyi ilə şifr mətn hansıdır?
YDQJG
DKMLQ
ADKLQ
YDQJK
MDKLQ
103. Latın əlifbasının hərfləri verilmişdir
A B C D E F G H İ J K L M N O P Q
R S T U V W X Y Z
Açıq mətn: K İ T A B
Şüar: 2 4 6
Qronefeld şifrinin köməyi ilə şifr mətn hansıdır?
MMZCF
MMYCF
MMZYF
MMYDF
MMYKE
104. Latın əlifbasının hərfləri verilmişdir
A B C D E F G H İ J K L M N O P Q
R S T U V W X Y Z
Şifr mətn: L D Y J E
Şüar: 1 3 5
Qronefeld şifrinin köməyi ilə şifr mətn hansıdır?
KATİB
KİTAB
KAMİL
KAMOD
KATOD
105. Latın əlifbasının hərfləri verilmişdir
A B C D E F G H İ J K L M N O P Q
R S T U V W X Y Z
Şifr mətn: M E O M R
Şüar: 2 4
Açıq mətn hansıdır? Qronefeld şifri.
KAMİL
KAOTN
KAOİN
KADKN
KAOQN
106. Latın əlifbasının hərfləri verilmişdir
A B C D E F G H İ J K L M N O P Q
R S T U V W X Y Z
Şifr mətn: S D K B H Q
Şüar: 1 3 5
Açıq mətn hansıdır? Qronefeld şifri.
RAFAEL
SEBUHİ
TAHİRA
RAMİNA
SABİNA
107. BABEL sözünün Atbas şifri ilə şifrlənməsinin nəticəsi hansıdır? (latın əlifbasına görə)
A B C D E F G H İ J K L M N O P Q
R S T U V W X Y Z
YZYVO
YZYTO
YZYTQ
YZYVT
YZVTK
108. SƏBUHİ sözünün Atbaş şifri ilə şifrlənməsinin nəticəsi hansıdır? (Azərbaycan əlifbasına görə)
A B C Ç D E Ə F G Ğ H X I İ J K Q L M N O Ö P R S Ş T U Ü V Y Z
A. FŞYDÖM
B) FŞYKÖM
C) FŞYQÖM
D) FŞYTÖM
E) FŞYPTM
109. Atbas şifri ilə şifrləmənin nəticəsi verilmişdir.
YZYRO
Ilkin mətn hansıdır ? latın əlifbasına görə
A B C D E F G H İ J K L M N O P Q
R S T U V W X Y Z
A. BABİL
B) BABTL
C) BABQL
D) BABKL
E) BABIQ
110. Atbas şifri ilə şifrlənmiş mətn verilmişdir
FŞYDÖM
Ilkin mətn hansıdır? Azərbaycan əlifbasına görə
A B C Ç D E Ə F G Ğ H X I İ J K Q L M N O Ö P R S Ş T U Ü V Y Z
A. SƏBUHİ
B) SƏBİNƏ
C) SABİNA
D) SƏMƏNİ
E) SƏBİHƏ
111. RSA şifri neçənci ildə təklif olunmuşdur?
A. 1978 B) 1980 C) 1982 D) 1975 E) 1987
112. Verilənlərin şifrləmə standartı DES (Data Encryption Standart) neçənci ildə qəbul olunmuşdur?
A. 1978 B) 1977 C) 1974 D) 1985 E) 1972
113.Qranefeld şifrində açar olaraq nədən istifadə olunur ?
A. Ədədi açar B) İngiltərə C) Almaniya D) Hollandiya E) Avstriya
114. Polibi şifrində açar olaraq nədən istifadə olunur?
A. kvadratın ölçüsü və əlifba B) hərflərin sürüşməsi C) hərflərin kvadratda düzülüşü
D) əlifbadakı hərflərin rastgəlmə tezliyi E)ilkin mətndə hərflərin sayı
115. İnformasiya təhlükəsizliyi termini ilk dəfə kim tərəfindən istifadə edilmişdir?
Fred Koen
Bob Tomas
Con Fon Neyman
Bebic
Şenon
116. Kriptoqrafik alqoritim nədir?
məlumatın çevrilməsinin müəyyən üsulu
məlumat
təhlükəsizlik üsulları
qeydlər toplusu
şifrə
117. Simmetrik və asimmetrik şifrləmə üsullarının fərqli cəhətlərini göstərin
Simmetrikdə – 1 açar, asimmetrikdə – 2 açar olur
Asimmetrik daha çox inkişaf etmişdir
Simmetrik daha mürəkkəbdir
Simmetrik daha rahatdır
Asimmetrikdə açar olmur
118. Simmetrik şifrləmə üsulunun nöqsanı nədən ibarətdir?
Açar sözün məxfi kanalla göndərilməsi problemi
Açar sözün hər iki tərəfə məlum olması
Açar sözün mürəkkəb olması
Açar sözün olmaması
Informasiyanın açar söz olmadan şifrlənməsi
119. Rəqəmsal imza alqoritimlərində açıq açar nə üçün isitfadə olunur?
Deşifrləmə üçün
Şifrləmə üçün
Şifrləmə və deşifrləmə üçün
Ümumiyyətlə istifadə olunmur
Autentifikasiya üçün
120. RSA və ELGammal alqoritimləri hansı şifrləmə alqoritimlərinə aiddir?
Asimmetrik
Simmetrik
Hər ikisi
Heç biri
Bir açarlı alqoritimlərə
121. Hansı metodlardan istifadə etdikdə istifadəçi və açıq açar üçün həqiqiliyə zəmanət tələb edilir?
Asimmetrik metodlar
Simmetrik metodlar
Hər ikisindən
Heç birindən
İnformasiyanın ötürülməsində
122. Rəqəmsal sertifikatda hansı verilənə ehtiyac duyulmur?
ekranlaşdırmaya
sahibinin və sertifikasiya mərkəzinin adına
sahibinin açıq adına
elektron imza alqoritminin sertifikasiyasına
seriya nömrəsinə və fəaliyyət müddətinə
123.Kriptoqrafik heş funksiyalar nə üçün istifadə edilir?
Bütövlüyə nəzarət üçün
Sürətin artırılması üçün
Eyniliyə nəzarət üçün
Informasiyanın saxlanılması üçün
Verilənləri emal etmək üçün
124. praktikada neçə bit uzunluqlu heş –kod generasiya edən heş funksiyadan istifadə edilir?
128 bit və daha çox
120 bit və daha çox
120 bit
120 bit və daha az
100 bit
125. Heş funksiyalara hansı alqoritimlər aid edilir?
MD2
RD2
CD4
RSA
DES
126. Latın əlifbası verilmişdir. Aşağıdakı mətn Sezar şifri ilə şifrələnmənin nəticəsidir.İlkin mətn hansıdır?
İlkin mətn: TPRQD
A B C D E F G H İ J K L M N O P Q
R S T U V W X Y Z
A. QMONA B) QMONK C) QMONT D) QMONB
E) QMONC
127. Asimmetrik sistemlərdə sifrələmə və deşifrələmə üçün neçə açardan istifadə edilir?
A. Bir məxfi və bir açıq B) Bir məxfi və iki açıq C) İki məxfi və bir açıq
D) Bir məxfi və üç açıq E) İki məxfi və üç açıq
128. Bunlardan hansı assimmetrik şifrləmə alqoritmidir?
A. RSA, ElGamal B) RC2, RC5, İDEAL C) İDEAL, RAS, QOST
D) SHA, FEAL, RC2, RC5 E) SHA, FEAL, RC2, RC5
129. Latın əlifbasının hərfləri verilmişdir
A B C D E F G H İ J K L M N O P Q
R S T U V W X Y Z
Açıq mətn: TALEH
Şüar: 1 3 5
Qronefeld şifrinin köməyi ilə şifr mətn hansıdır?
A. UDQFK B) UDQJG C) UDKML D) UDQJK E) UKMLQ
130. Latın əlifbasının hərfləri verilmişdir
A B C D E F G H İ J K L M N O P Q
R S T U V W X Y Z
Açıq mətn: K A T İ B
Şüar: 2 4 6
Qronefeld şifrinin köməyi ilə şifr mətn hansıdır?
A. MEZKF B) MMZYF C) MMZCF D) MMYDF E) MMYKE
131. Latın əlifbasının hərfləri verilmişdir
A B C D E F G H İ J K L M N O P Q
R S T U V W X Y Z
Şifr mətn: T D Y M Q
Şüar: 1 3 5
Açıq mətn hansıdır?
Qronefeld şifri
A. SATLN B) SATİB C) SAMİL D) SATİR E) SATİN
132. Latın əlifbasının hərfləri verilmişdir
A B C D E F G H İ J K L M N O P Q
R S T U V W X Y Z
Şifr mətn: Q T O K L
Şüar: 2 4
Açıq mətn hansıdır? Qronefeld şifri.
A. OPMGJ B) OPKTN C) OAMGJ D) OPMKJ E) OPQGN
133. Latın əlifbası verilmişdir. Aşağıdakı mətnin Sezar şifri ilə şifrələnməsinin nəticəsi hansıdır?
İlkin mətn: AHMEDOV
A B C D E F G H İ J K L M N O P Q
R S T U V W X Y Z
A. DKPHGRY B)DKPHGRX C) DKPQGRY D) DKPHGRK
E) DKPHGRP
135. Latın əlifbası verilmişdir. Aşağıdakı mətn Sezar şifri ilə şifrələnmənin nəticəsidir.İlkin mətn hansıdır?
İlkin mətn: FİKLN
A B C D E F G H İ J K L M N O P Q
R S T U V W X Y Z
A. CFHİK B) CFHİN C) CFHİA D) CFHİT E) CFHİB
136. Creeper nədir?
ilk virus proqramı
ilk antivirus proqramı
tətbiqi proqram
sistem proqramı
əməliyyat sistemi
137. @echo off nədir ?
əks sədanın söndürülməsi
əks səda
məzmun
rəng diapozonunun veilməsi
heç biri
138. Title nədir?
məzmun
əks sədanın söndürülməsi
əks səda
rəng diapozonunun veilməsi
heç biri
139. Echo nə üçün istifadə olunur?
əks səda
məzmun
rəng diapozonunun veilməsi
heç biri
əks sədanın söndürülməsi
140. Aşağıdakılardan hansı antivirus proqramına aid deyil ?
Troya
Skanerlər
Disk müfəttişləri
Rezident monitorlar
İmmunizatorlar
141. Rəqəmsal sertifikat nə üçün istifadə olunur?
Zəmanət tələb olunduğu üçün
Gizli açar olduğu üçün
Açıq açar olduğu üçün
İnformasiyanın yayılmaması üçün
İstifadəçi rahatlığı üçün
142. Yerdəyişmə üsulu ilə şifrləmə zamanı istifadə olunan cədvəlin ölçüsü neçənin neçəyədir?
4x7
4x4
5x5
6x6
3x4
143. Dolma çubuq üsulu ilə şifrləmə zamanı verilmiş cədvəlin ölçüsü variantların hansında düzgün göstərilib?
6x6
4x7
4x4
5x5
3x4
144. Polibiya üsulu ilə “proqram” sözünün şifrlənməsindən alınan şifrmətni tapın.
A
|
B
|
C
|
D
|
E
|
F
|
G
|
H
|
İ,J
|
K
|
L
|
M
|
N
|
O
|
P
|
Q
|
R
|
S
|
T
|
U
|
V
|
W
|
X
|
Y
|
Z
|
U WTV WFR
WTV WFUR
İJABCLER
T W FUR W
RUT WVF W
145.Polibiya üsulu ilə “İNFORMASİYA” sözünün şifrlənməsindən alınan şifrmətni tapın.
A
|
B
|
C
|
D
|
E
|
F
|
G
|
H
|
İ,J
|
K
|
L
|
M
|
N
|
O
|
P
|
Q
|
R
|
S
|
T
|
U
|
V
|
W
|
X
|
Y
|
Z
| OSLTWRFXOD
TÜRFXODOSL
RFXTÜROSLD
DOSLFRMAÜA
WDSOLMANQ
146. Polibiya üsulu ilə “NİGAR” sözünün şifrlənməsindən alınan şifrmətni tapın.
SOMFW
A
|
B
|
C
|
D
|
E
|
F
|
G
|
H
|
İ,J
|
K
|
L
|
M
|
N
|
O
|
P
|
Q
|
R
|
S
|
T
|
U
|
V
|
W
|
X
|
Y
|
Z
| WOMSF
FSMOW
SMFOW
OWSFM
147. Polibiya üsulu ilə “REVAN” sözünün şifrlənməsindən alınan şifrmətni tapın.
A. WKAFS
A
|
B
|
C
|
D
|
E
|
F
|
G
|
H
|
İ,J
|
K
|
L
|
M
|
N
|
O
|
P
|
Q
|
R
|
S
|
T
|
U
|
V
|
W
|
X
|
Y
|
Z
| SFAWK
KSWAF
FWSAK
AWSKF
148. Polibiya üsulu ilə “AYSEL” sözünün şifrlənməsindən alınan şifrmətni tapın.
A
|
B
|
C
|
D
|
E
|
F
|
G
|
H
|
İ,J
|
K
|
L
|
M
|
N
|
O
|
P
|
Q
|
R
|
S
|
T
|
U
|
V
|
W
|
X
|
Y
|
Z
|
FDXKQ
FWSAK
DFQXK
KSFQD
QFDXK
149. Polibiya üsulu ilə “SEMA” sözünün şifrlənməsindən alınan şifrmətni tapın.
A
|
B
|
C
|
D
|
E
|
F
|
G
|
H
|
İ,J
|
K
|
L
|
M
|
N
|
O
|
P
|
Q
|
R
|
S
|
T
|
U
|
V
|
W
|
X
|
Y
|
Z
| XKRF
FRXK
KXFR
RKSQ
REFX
150. Polibiya üsulu ilə “KAFE” sözünün şifrlənməsindən alınan şifrmətni tapın.
A
|
B
|
C
|
D
|
E
|
F
|
G
|
H
|
İ,J
|
K
|
L
|
M
|
N
|
O
|
P
|
Q
|
R
|
S
|
T
|
U
|
V
|
W
|
X
|
Y
|
Z
| PFLK
KPEK
LEPK
PKLF
FPKL
151. Polibiya üsulu ilə “DEFTER” sözünün şifrlənməsindən alınan şifrmətni tapın.
A
|
B
|
C
|
D
|
E
|
F
|
G
|
H
|
İ,J
|
K
|
L
|
M
|
N
|
O
|
P
|
Q
|
R
|
S
|
T
|
U
|
V
|
W
|
X
|
Y
|
Z
| İKLVKW
WKLVİW
LVKFWI
VKWFLI
ILKWFK
152. Polibiya üsulu ilə “VEREQ” sözünün şifrlənməsindən alınan şifrmətni tapın.
A
|
B
|
C
|
D
|
E
|
F
|
G
|
H
|
İ,J
|
K
|
L
|
M
|
N
|
O
|
P
|
Q
|
R
|
S
|
T
|
U
|
V
|
W
|
X
|
Y
|
Z
| AKWKV
VWAKV
AWAKV
KVAWV
VKAVW
153. Polibiya üsulu ilə “QEFES” sözünün şifrlənməsindən alınan şifrmətni tapın.
A
|
B
|
C
|
D
|
E
|
F
|
G
|
H
|
İ,J
|
K
|
L
|
M
|
N
|
O
|
P
|
Q
|
R
|
S
|
T
|
U
|
V
|
W
|
X
|
Y
|
Z
| VKLKX
KVJKX
XKVLK
LKVXK
KLVKX
154. Nömrələnmiş kvadrat üsulundan istifadə edərək “FİLİM” sözünü şifrləyin
|
1
|
2
|
3
|
4
|
5
|
1
|
A
|
B
|
C
|
D
|
E
|
2
|
F
|
G
|
H
|
İ,J
|
K
|
3
|
L
|
M
|
N
|
O
|
P
|
4
|
Q
|
R
|
S
|
T
|
U
|
5
|
V
|
W
|
X
|
Y
|
Z
|
2124312432
2895476358
8529631478
3216549870
1234567892
155. Nömrələnmiş kvadrat üsulundan istifadə edərək “FİDAN” sözünü şifrləyin
|
1
|
2
|
3
|
4
|
5
|
1
|
A
|
B
|
C
|
D
|
E
|
2
|
F
|
G
|
H
|
İ,J
|
K
|
3
|
L
|
M
|
N
|
O
|
P
|
4
|
Q
|
R
|
S
|
T
|
U
|
5
|
V
|
W
|
X
|
Y
|
Z
| 21241411
56326547
78945612
25836914
36925814
156. Nömrələnmiş kvadrat üsulundan istifadə edərək “VASİF” sözünü şifrləyin
|
1
|
2
|
3
|
4
|
5
|
1
|
A
|
B
|
C
|
D
|
E
|
2
|
F
|
G
|
H
|
İ,J
|
K
|
3
|
L
|
M
|
N
|
O
|
P
|
4
|
Q
|
R
|
S
|
T
|
U
|
5
|
V
|
W
|
X
|
Y
|
Z
| 5111432421
1234567897
2581473694
3216549872
7894562136
157. Nömrələnmiş kvadrat üsulundan istifadə edərək “NİCAT” sözünü şifrləyin
|
1
|
2
|
3
|
4
|
5
|
1
|
A
|
B
|
C
|
D
|
E
|
2
|
F
|
G
|
H
|
İ,J
|
K
|
3
|
L
|
M
|
N
|
O
|
P
|
4
|
Q
|
R
|
S
|
T
|
U
|
5
|
V
|
W
|
X
|
Y
|
Z
| 3324131144
2233445577
1122335544
3322556655
5544223311
158. Nömrələnmiş kvadrat üsulundan istifadə edərək “SAHİL” sözünü şifrləyin
|
1
|
2
|
3
|
4
|
5
|
1
|
A
|
B
|
C
|
D
|
E
|
2
|
F
|
G
|
H
|
İ,J
|
K
|
3
|
L
|
M
|
N
|
O
|
P
|
4
|
Q
|
R
|
S
|
T
|
U
|
5
|
V
|
W
|
X
|
Y
|
Z
| 4311232431
3123325412
3211234554
5412312345
3211234555
159. Nömrələnmiş kvadrat üsulundan istifadə edərək “QUBA” sözünü şifrləyin.
|
1
|
2
|
3
|
4
|
5
|
1
|
A
|
B
|
C
|
D
|
E
|
2
|
F
|
G
|
H
|
İ,J
|
K
|
3
|
L
|
M
|
N
|
O
|
P
|
4
|
Q
|
R
|
S
|
T
|
U
|
5
|
V
|
W
|
X
|
Y
|
Z
| 41451211
11452352
23145231
25314532
31324525
160. Nömrələnmiş kvadrat üsulundan istifadə edərək “ARAZ” sözünü şifrləyin.
|
1
|
2
|
3
|
4
|
5
|
1
|
A
|
B
|
C
|
D
|
E
|
2
|
F
|
G
|
H
|
İ,J
|
K
|
3
|
L
|
M
|
N
|
O
|
P
|
4
|
Q
|
R
|
S
|
T
|
U
|
5
|
V
|
W
|
X
|
Y
|
Z
| 11421155
22553311
25223212
33452231
32123123
161. Nömrələnmiş kvadrat üsulundan istifadə edərək “ZARA” sözünü şifrləyin.
|
1
|
2
|
3
|
4
|
5
|
1
|
A
|
B
|
C
|
D
|
E
|
2
|
F
|
G
|
H
|
İ,J
|
K
|
3
|
L
|
M
|
N
|
O
|
P
|
4
|
Q
|
R
|
S
|
T
|
U
|
5
|
V
|
W
|
X
|
Y
|
Z
| 55114211
33542211
32221455
33215433
55223244
162. Nömrələnmiş kvadrat üsulundan istifadə edərək “KİTAB” sözünü şifrləyin.
|
1
|
2
|
3
|
4
|
5
|
1
|
A
|
B
|
C
|
D
|
E
|
2
|
F
|
G
|
H
|
İ,J
|
K
|
3
|
L
|
M
|
N
|
O
|
P
|
4
|
Q
|
R
|
S
|
T
|
U
|
5
|
V
|
W
|
X
|
Y
|
Z
| 2524441112
2133554121
2232123345
5421321452
3214532112
163. Nömrələnmiş kvadrat üsulundan istifadə edərək “EMİN” sözünü şifrləyin.
|
1
|
2
|
3
|
4
|
5
|
1
|
A
|
B
|
C
|
D
|
E
|
2
|
F
|
G
|
H
|
İ,J
|
K
|
3
|
L
|
M
|
N
|
O
|
P
|
4
|
Q
|
R
|
S
|
T
|
U
|
5
|
V
|
W
|
X
|
Y
|
Z
| 15322433
33153325
33214532
23123542
12452133
164. Nömrələnmiş kvadrat üsulundan istifadə edərək “ULDUZ” sözünü şifrləyin.
|
1
|
2
|
3
|
4
|
5
|
1
|
A
|
B
|
C
|
D
|
E
|
2
|
F
|
G
|
H
|
İ,J
|
K
|
3
|
L
|
M
|
N
|
O
|
P
|
4
|
Q
|
R
|
S
|
T
|
U
|
5
|
V
|
W
|
X
|
Y
|
Z
| 4531144555
5532145233
2233114455
3321453214
1235412352
165. Nömrələnmiş kvadrat üsulundan istifadə edərək “QELEM” sözünü şifrləyin.
|
1
|
2
|
3
|
4
|
5
|
1
|
A
|
B
|
C
|
D
|
E
|
2
|
F
|
G
|
H
|
İ,J
|
K
|
3
|
L
|
M
|
N
|
O
|
P
|
4
|
Q
|
R
|
S
|
T
|
U
|
5
|
V
|
W
|
X
|
Y
|
Z
| 4115311532
3214523145
2314523214
3254123541
3214523214
166. Nömrələnmiş kvadrat üsulundan istifadə edərək “BABA” sözünü şifrləyin
|
1
|
2
|
3
|
4
|
5
|
1
|
A
|
B
|
C
|
D
|
E
|
2
|
F
|
G
|
H
|
İ,J
|
K
|
3
|
L
|
M
|
N
|
O
|
P
|
4
|
Q
|
R
|
S
|
T
|
U
|
5
|
V
|
W
|
X
|
Y
|
Z
| 12111211
13111311
14221322
33214422
25512345
167. Nömrələnmiş kvadrat üsulundan istifadə edərək “ANA” sözünü şifrləyin
|
1
|
2
|
3
|
4
|
5
|
1
|
A
|
B
|
C
|
D
|
E
|
2
|
F
|
G
|
H
|
İ,J
|
K
|
3
|
L
|
M
|
N
|
O
|
P
|
4
|
Q
|
R
|
S
|
T
|
U
|
5
|
V
|
W
|
X
|
Y
|
Z
| 113311
331133
221122
332211
114455
168. Nömrələnmiş kvadrat üsulundan istifadə edərək “SEZAR” sözünü şifrləyin
|
1
|
2
|
3
|
4
|
5
|
1
|
A
|
B
|
C
|
D
|
E
|
2
|
F
|
G
|
H
|
İ,J
|
K
|
3
|
L
|
M
|
N
|
O
|
P
|
4
|
Q
|
R
|
S
|
T
|
U
|
5
|
V
|
W
|
X
|
Y
|
Z
| 4315551142
2541235425
2541235412
2354125352
5241235415
169. Nömrələnmiş kvadrat üsulundan istifadə edərək “ZAHİR” sözünü şifrləyin
|
1
|
2
|
3
|
4
|
5
|
1
|
A
|
B
|
C
|
D
|
E
|
2
|
F
|
G
|
H
|
İ,J
|
K
|
3
|
L
|
M
|
N
|
O
|
P
|
4
|
Q
|
R
|
S
|
T
|
U
|
5
|
V
|
W
|
X
|
Y
|
Z
| 5511232442
3355214324
2541325412
3254152354
3523124535
170. Nömrələnmiş kvadrat üsulundan istifadə edərək “MİLLİ” sözünü şifrləyin
|
1
|
2
|
3
|
4
|
5
|
1
|
A
|
B
|
C
|
D
|
E
|
2
|
F
|
G
|
H
|
İ,J
|
K
|
3
|
L
|
M
|
N
|
O
|
P
|
4
|
Q
|
R
|
S
|
T
|
U
|
5
|
V
|
W
|
X
|
Y
|
Z
| 3224313124
2431251423
3254123541
1235412354
4512354123
171. Sütunların (sətirlərin) transpozisiyası üsulu ilə məlumatın şifrlənməsi üçün istifadə olunan cədvlin ölçüsüsü hansı variantda düzgün göstərilmişdir?
MxN
4x7
3x4
7x4
5x5
172. Sütunların (sətirlərin) transpozisiyası üsulu ilə “MƏLUMATIN SADƏ ŞİFRLƏNMƏSİ” cümləsini şifrləmək üçün cədvəlin ölçüsü hansı variantda düzgün göstərilmişdir?
4x6
5x5
4x7
3x3
6x6
173. “MƏLUMATIN SADƏ ŞİFRLƏNMƏSİ” nümunədə olan mətnə bu üsulu tətbiq etdikdə
M
|
Ə
|
L
|
U
|
M
|
A
|
F
|
R
|
L
|
Ə
|
N
|
T
|
İ
|
İ
|
S
|
Ə
|
M
|
I
|
Ş
|
Ə
|
D
|
A
|
S
|
N
|
“MFİŞƏRİƏLLSDUƏƏAMNMSATIN” şifri alınar. Mətn hansı üsulla şifrlənmişdir ?
Marşurut transpozisiyası
Sətirlərin ( sütunların) transpozisiyası
Yerdəyişmə üsulu
Atbaş üsulu
Sezar üsulu
174. Sətirlərin və sütunların ikiqat yerdəyişməsi üsulunda neçə açar sözdən istifadə olunur?
2
3
1
5
Açardan istifadə olunmur
175. Açara görə sətirlərin (və ya sütunların) yerdəyişməsi üsulunda neçə açar sözdən istifadə olunur?
1
2
3
4
5
176. Sətirlərin transpozisiyası üsulu ilə verilmiş mətinin şifrmətnini tapın
“RABİTƏ TƏHLÜKƏSİZLİYİ”(cədvəlin ölçüsü 4x5 olacaq)
RƏÜZATKLBƏƏİİHSYTLİİ
JHHGKSJHGK
HDCDSJHSFL
FSJHFJHFGJG
JDHFJSHFGFJ
177. Sütunların transpozisiyası üsulu ilə verilmiş mətinin şifrmətnini tapın
“RABİTƏ TƏHLÜKƏSİZLİYİ” (cədvəlin ölçüsü 4x5 olacaq)
RTHƏLAƏLSİBTÜİYİƏKZİ
SCNMFJFH
HFJDSHFSFG
HFDJGFJG
FHSJFFHJ
178. Atbaş üsulu ilə “FƏHMİN” mətnini şifrləyin
A B C Ç D E Ə F G Ğ H X I İ J K Q L M N O Ö P R S Ş T U Ü V Y Z
SŞÖİMI
DGGHJJK
MNBVCX
DFGHJKL
ILKJHGFD
179. Atbaş üsulu ilə “FİDAN” mətnini şifrləyin
A B C Ç D E Ə F G Ğ H X I İ J K Q L M N O Ö P R S Ş T U Ü V Y Z
SMUZI
KDJSHD
LFJJFKD
FKJLFJK
KDFJJFL
180. Atbaş üsulu ilə “GÖZƏL” mətnini şifrləyin
A B C Ç D E Ə F G Ğ H X I İ J K Q L M N O Ö P R S Ş T U Ü V Y Z
RHAŞJ
DKJDHDJH
FHSDFHKJDJ
JFHHH
JDSODKO
181. Atbaş üsulu ilə “ÖZƏL” mətnini şifrləyin
A B C Ç D E Ə F G Ğ H X I İ J K Q L M N O Ö P R S Ş T U Ü V Y Z
HAŞJ
KSJDJD
JDKJDF
JDFFHK
JDFJSD
182. Atbaş üsulu ilə “ŞƏKƏR” mətnini şifrləyin
A B C Ç D E Ə F G Ğ H X I İ J K Q L M N O Ö P R S Ş T U Ü V Y Z
ƏŞQŞG
JDKJHHF
İKDMFKV
SOKDOK
DLKMNH
183. Atbaş üsulu ilə “SEZAR” mətnini şifrləyin
A B C Ç D E Ə F G Ğ H X I İ J K Q L M N O Ö P R S Ş T U Ü V Y Z
FTAZG
KLFJJDF
KFKFVN
JFJFKOEM
KEMİNFİM
184. Atbaş üsulu ilə şifrlənmiş “SMUZI” mətnin açıq mətnini tapın
A B C Ç D E Ə F G Ğ H X I İ J K Q L M N O Ö P R S Ş T U Ü V Y Z
FİDAN
AYLİN
KİTAB
QƏLƏM
DƏFTƏR
185. Atbaş üsulu ilə şifrlənmiş “SŞÖİMI” mətnin açıq mətnini tapın
A B C Ç D E Ə F G Ğ H X I İ J K Q L M N O Ö P R S Ş T U Ü V Y Z
FƏHMİN
DƏFTƏR
QƏLƏM
DƏRS
MÖVZU
186. Atbaş üsulu ilə şifrlənmiş “RHAŞJ” mətnin açıq mətnini tapın
A B C Ç D E Ə F G Ğ H X I İ J K Q L M N O Ö P R S Ş T U Ü V Y Z
GÖZƏL
KİTAB
BABA
VƏTƏN
MƏNTİQ
187. Atbaş üsulu ilə şifrlənmiş “FTAZG” mətnin açıq mətnini tapın
A B C Ç D E Ə F G Ğ H X I İ J K Q L M N O Ö P R S Ş T U Ü V Y Z
SEZAR
YULİ
ÇÖRƏK
KAĞIZ
VƏTƏN
188. Atbaş üsulu ilə şifrlənmiş “FZÖMJŞ” mətnin açıq mətnini tapın
A B C Ç D E Ə F G Ğ H X I İ J K Q L M N O Ö P R S Ş T U Ü V Y Z
SAHİLƏ
SEZAR
KAĞIZ
DƏFTƏR
ÖZƏL
189. Atbaş üsulu ilə şifrlənmiş “ƏŞQŞG” mətnin açıq mətnini tapın
A B C Ç D E Ə F G Ğ H X I İ J K Q L M N O Ö P R S Ş T U Ü V Y Z
ŞƏKƏR
ÇÖRƏK
KİTAB
PROQRAM
QƏLƏM
190. Atbaş üsulu ilə “ELSƏVƏR” mətnini şifrləyin
A B C Ç D E Ə F G Ğ H X I İ J K Q L M N O Ö P R S Ş T U Ü V Y Z
TJFŞCŞG
KJHHURNF
MFKHRİD
BHFJFBR
BRJQETT
191. Atbaş üsulu ilə şifrlənmiş “TJFŞCŞG” mətnin açıq mətnini tapın
A B C Ç D E Ə F G Ğ H X I İ J K Q L M N O Ö P R S Ş T U Ü V Y Z
ELSƏVƏR
KOMPYUTER
PROQRAM
MƏLUMAT
QƏLƏM
192. Atbaş üsulu ilə “VASİF” mətnini şifrləyin
A B C Ç D E Ə F G Ğ H X I İ J K Q L M N O Ö P R S Ş T U Ü V Y Z
CZFMS
MDNFİ
ERMNF
İMNYV
ASMJN
193. Atbaş üsulu ilə şifrlənmiş “TJFŞCŞG” mətnin açıq mətnini tapın
A B C Ç D E Ə F G Ğ H X I İ J K Q L M N O Ö P R S Ş T U Ü V Y Z
VASİF
FİDAN
ZAHİR
SİRAC
QƏLƏM
194. Atbaş üsulu ilə “QƏLƏM” mətnini şifrləyin
A B C Ç D E Ə F G Ğ H X I İ J K Q L M N O Ö P R S Ş T U Ü V Y Z
KŞJŞİ
DFHK
FHUE
FUHU
RKNF
195. Atbaş üsulu ilə şifrlənmiş “KŞJŞİ” mətnin açıq mətnini tapın
A B C Ç D E Ə F G Ğ H X I İ J K Q L M N O Ö P R S Ş T U Ü V Y Z
QƏLƏM
KAĞIZ
DƏFTƏR
ÇÖRƏK
FİDAN
196. Atbaş üsulu ilə “VÜSAL” mətnini şifrləyin
A B C Ç D E Ə F G Ğ H X I İ J K Q L M N O Ö P R S Ş T U Ü V Y Z
CÇFZJ
HEDM
LKEDİ
ESMKF
QÜELM
197. Atbaş üsulu ilə “ZAHİR” mətnini şifrləyin
A B C Ç D E Ə F G Ğ H X I İ J K Q L M N O Ö P R S Ş T U Ü V Y Z
AZÖMG
KMDER
LMJKDR
ZAKJHE
QÜERT
198. Atbaş üsulu ilə “FƏRİDƏ” mətnini şifrləyin
A B C Ç D E Ə F G Ğ H X I İ J K Q L M N O Ö P R S Ş T U Ü V Y Z
SŞGMUŞ
DFMKGB
QÜRMUG
MİSNDGE
MESDNJG
199. Atbaş üsulu ilə “NİGAR” mətnini şifrləyin
A B C Ç D E Ə F G Ğ H X I İ J K Q L M N O Ö P R S Ş T U Ü V Y Z
IMRZG
ÜSENG
ILİMHF
ERDNF
POİUY
200. Atbaş üsulu ilə “ELGÜN” mətnini şifrləyin
A B C Ç D E Ə F G Ğ H X I İ J K Q L M N O Ö P R S Ş T U Ü V Y Z
TJRÇI
MNDR
QÜERF
MURND
MERDN
201. Atbaş üsulu ilə “BƏHRUZ” mətnini şifrləyin
A B C Ç D E Ə F G Ğ H X I İ J K Q L M N O Ö P R S Ş T U Ü V Y Z
YŞÖGDA
ÜEDMİA
ÇMYMUG
FJTBGOF
MJVKTYL
202. Creeper nədir?
ilk virus proqramı
ilk antivirus proqramı
tətbiqi proqram
sistem proqramı
əməliyyat sistemi
203. @echo off nədir ?
əks sədanın söndürülməsi
əks səda
məzmun
rəng diapozonunun veilməsi
heç biri
204. Title nədir?
məzmun
əks sədanın söndürülməsi
əks səda
rəng diapozonunun veilməsi
heç biri
205. Echo nə üçün istifadə olunur?
əks səda
məzmun
rəng diapozonunun veilməsi
heç biri
əks sədanın söndürülməsi
206. Sadə əvəzetmə üsulu nəyin şifrlənməsi üçün nəzərdə tutulmuşdur?
A. rəqəm
B. simvolların
C. hərflərin
D. mətnin
E. heç biri
207. Sadə əvəzetmə üsulunda açar kimi nədən istifadə olunur?
A. mətndən
B. rəqəmdən
C. işarələrdən
D. açardan istifadə olunmur
E. heç biri
208. Sadə əvəzetmə üsulu ilə “13265” ədədi şifrləyin ( açar söz: kompüter)
OPMET
RTOİMV
ÜERTU
KİULOY
MRTEY
209. Sadə əvəzetmə üsulu ilə “25365” ədədi şifrləyin ( açar söz: kompüter)
MTPET
MTREU
ÜERTM
ÜMYTR
OİUYNN
210. Sadə əvəzetmə üsulu ilə “67895” ədədi şifrləyin ( açar söz: AZƏRBAYCAN)
YCANA
YRETQÜ
İUTRMN
KYİUMT
OYUNR
211. Sadə əvəzetmə üsulu ilə “547632” ədədi şifrləyin (açar söz: AZƏRBAYCAN)
ABCYRƏ
OİUYTRE
MNYTRÜ
UYTRMC
QÜERUT
212. Sadə əvəzetmə üsulu ilə “5647” ədədi şifrləyin (açar söz: AZƏRBAYCAN)
AYBC
MNRE
ZARE
UYTR
İUYT
213. Sadə əvəzetmə üsulu ilə “68745” ədədi şifrləyin (açar söz: AZƏRBAYCAN)
YACBA
OUTER
MNTRY
SEDNK
RTYEİ
214. Sadə əvəzetmə üsulu ilə “12345” ədədi şifrləyin (açar söz: PROQRAM)
ROQRA
PROTQ
ERTİY
MNGT
PRTOR
215. Sadə əvəzetmə üsulu ilə “6354” ədədi şifrləyin (açar söz: PROQRAM)
MQAR
MNRE
YTRE
MQRAR
QERM
216. Sadə əvəzetmə üsulu ilə “260316” ədədi şifrləyin (açar söz: PROQRAM)
OMPQRM
OPMUYT
MNBYTİ
OİUNBB
POİUTR
217. Sadə əvəzetmə üsulu ilə “434” ədədi şifrləyin (açar söz: QƏLƏM)
MƏM
NƏN
QƏQ
ƏQƏ
LƏL
218. Sadə əvəzetmə üsulu ilə “2145” ədədi şifrləyin (açar söz: DƏFTƏR)
FƏƏR
RƏƏK
REEQ
ƏƏRR
MNBV
219. Sadə əvəzetmə üsulu ilə “254” ədədi şifrləyin (açar söz: DƏFTƏR)
FRƏ
ƏKY
TƏR
NTR
ƏYT
220. Sadə əvəzetmə üsulu ilə “523” ədədi şifrləyin (açar söz: DƏFTƏR)
RFT
LKU
ƏPO
RTY
UYT
221. Sadə əvəzetmə üsulu ilə “3545” ədədi şifrləyin (açar söz: MƏKTƏB)
TBƏB
MKİUY
YUİTM
ƏLKİ
MNBİ
222. Sadə əvəzetmə üsulu ilə “3253” ədədi şifrləyin (açar söz: MƏKTƏB)
TKBT
LKMJH
İUYH
MLKJ
TYUİ
223. Sadə əvəzetmə üsulu ilə “253” ədədi şifrləyin (açar söz: MƏKTƏB)
KBT
KLİ
UKİ
LKJ
TYJ
225. Sadə əvəzetmə üsulu ilə “321” ədədi şifrləyin (açar söz: MƏKTƏB)
TKƏ
ƏIL
YUİ
ILM
RTY
226. Sadə əvəzetmə üsulu ilə “4523” ədədi şifrləyin (açar söz: MƏQALƏ)
LƏQA
İUY
ƏIL
QÜE
MUİ
227. Sadə əvəzetmə üsulu ilə “5231” ədədi şifrləyin (açar söz: DİSSERTASİYA).
RSSİ
OİUY
RTYU
SDFG
MNTR
228. Sadə əvəzetmə üsulu ilə “32541” ədədi şifrləyin (açar söz: DİSSERTASİYA.
SSREİ
İUYTE
MNBG
MNHF
ÜERUİ
229. Sadə əvəzetmə üsulu ilə “3265” ədədi şifrləyin (açar söz: DİSSERTASİYA.
SSTR
TTRE
İİUY
MMNM
NNKJJİ
230. Sadə əvəzetmə üsulu ilə “69856” ədədi şifrləyin (açar söz: DİSSERTASİYA.
TİSRT
YUYTF
MNBGU
İUYRT
MJHYU
231. Sadə əvəzetmə üsulu ilə “56321” ədədi şifrləyin (açar söz: DİSSERTASİYA.
RTSSİ
OİUYB
POİUN
MNUY
POUH
232. Sadə əvəzetmə üsulu ilə “98563” ədədi şifrləyin (açar söz: DİSSERTASİYA.
İSRTS
MNHG
OİUYB
İSTRE
MUYT
233. Sadə əvəzetmə üsulu ilə “6895” ədədi şifrləyin (açar söz: DİSSERTASİYA.
TSİR
POİU
YUİO
POİM
RİTF
234. Sadə əvəzetmə üsulu ilə “3785” ədədi şifrləyin (açar söz: DİSSERTASİYA.
SASR
MKJU
OİUN
MKİU
LOİU
235. Sadə əvəzetmə üsulu ilə “8365” ədədi şifrləyin (açar söz: DİSSERTASİYA.
SSTR
LOİKJ
MKJU
IILOİO
LOLÇJ
236. Sadə əvəzetmə üsulu ilə “36589” ədədi şifrləyin (açar söz: DİSSERTASİYA.
STRSİ
MLKOİ
JİOUİU
YUYTG
JHİMKJ
237. Sadə əvəzetmə üsulu ilə “589” ədədi şifrləyin (açar söz: DİSSERTASİYA.
RSİ
OİY
ERİ
KJİ
FKH
238. Sadə əvəzetmə üsulu ilə “365” ədədi şifrləyin (açar söz: DİSSERTASİYA.
STR
UHT
TJİ
LİH
LİT
239. Sadə əvəzetmə üsulu ilə “4532” ədədi şifrləyin (açar söz: UNİVERSİTET)
ERVİ
RYEP
POİU
KOIT
ÇOPY
240. Sadə əvəzetmə üsulu ilə “4532” ədədi şifrləyin (açar söz: UNİVERSİTET)
ERVİ
OİUN
MJİOİ
İUOU
MNJH
241. Sadə əvəzetmə üsulu ilə “1998” ədədi şifrləyin (açar söz: UNİVERSİTET)
NEET
MEET
UYYT
MNNU
BGUU
242. Sadə əvəzetmə üsulu ilə “1996” ədədi şifrləyin (açar söz: UNİVERSİTET)
NEES
KJJU
OYYT
MMNL
ILLM
243. Sadə əvəzetmə üsulu ilə “1965” ədədi şifrləyin (açar söz: UNİVERSİTET)
NESR
OİUK
LKMN
OİUY
GBNM
244. Sadə əvəzetmə üsulu ilə “1865” ədədi şifrləyin (açar söz: UNİVERSİTET)
NTSR
OİUL
KJMN
LKMN
POLK
245. Sadə əvəzetmə üsulu ilə “1765” ədədi şifrləyin (açar söz: UNİVERSİTET)
NİSR
OİUN
MKJN
OPOİH
OİONH
246. Sadə əvəzetmə üsulu ilə “3765” ədədi şifrləyin (açar söz: UNİVERSİTET)
VİSR
OİUN
POİJ
TRDF
İUYG
247. Sadə əvəzetmə üsulu ilə “7365” ədədi şifrləyin (açar söz: UNİVERSİTET)
İVSR
OİMN
YUİK
TYUN
OİUY
248. Sadə əvəzetmə üsulu ilə “4365” ədədi şifrləyin (açar söz: UNİVERSİTET)
EVSR
YUNB
İUYT
OLKMN
YUHN
249. Sadə əvəzetmə üsulu ilə “4965” ədədi şifrləyin (açar söz: UNİVERSİTET)
EESR
OİUY
ERTB
ƏILK
QÜED
250. Sadə əvəzetmə üsulu ilə “2565” ədədi şifrləyin (açar söz: UNİVERSİTET)
İRSR
POİY
ÜERN
MKGS
UYTN
251. Elektron sənəd dövriyyəsi nədir?
infromasiya sistemində elektron sənədin nizamlanmış hərəkəti ilə bağlı informasiya prosesləridir
infromasiya sistemində elektron sənədin nizamlanmış hərəkəti ilə bağlı informasiya emal edən qurğudur
elektron imzadır
infromasiya sistemində elektron sənədin nizamlanmış hərəkəti ilə bağlı informasiya emal edən proqramdır
heç biri
252. Elektron imza nədir?
elektron sənədin ümumi hissəsini təşkil edən informasiyanın və onun müəllifinin həqiqiliyinin təsdiq edilməsi üçün nəzərdə tutulan simvollar ardıcıllığıdır
infromasiya sistemində elektron sənədin nizamlanmış hərəkəti ilə bağlı informasiya prosesləridir
infromasiya sistemində elektron sənədin nizamlanmış hərəkəti ilə bağlı informasiya emal edən proqramdır
infromasiya sistemində elektron sənədin nizamlanmış hərəkəti ilə bağlı informasiya emal edən qurğudur
kriptoloji üsuldur
253. Elektron imzanın yaradılması zamanı gizli açar nə üçün istifadə olunur?
abonent tərəfindən gizli saxlanılır və onun tərəfindən elektron imzanın formalaşdırılması ( yaradılması ) üçün istifadə olunur
bütün digər istifadəçilərə məlum olur və alınan imzalanmış sənədin elektron imzasının yoxlanılması məqsədini daşıyır
elektron imzanın yaradılması zamanı yalnız açıq açardan istifadə edirlər
həm məlumatın şifrlənməsi üçün həmdə deşifrə edilməsi üçün istifadə olunur
heç biri
254. Elektron imzanının yaradılması zamanı açıq açar nə üçün istifadə olunur?
bütün digər istifadəçilərə məlum olur və alınan imzalanmış sənədin elektron imzasının yoxlanılması məqsədini daşıyır
abonent tərəfindən gizli saxlanılır və onun tərəfindən elektron imzanın formalaşdırılması ( yaradılması ) üçün istifadə olunur
elektron imzanın yaradılması zamanı yalnız gizli açardan istifadə edirlər
həm məlumatın şifrlənməsi üçün həmdə deşifrə edilməsi üçün istifadə olunur
heç biri
255. Elektron imza alqoritimləri neçə sinifə bölünür ?
2
3
4
3
8
256. Token nədir?
qurğu (əşya)
proqram
parol
elektron imza alqoritmi
heç biri
257. Tokenler neçə yerə bölünür?
2
3
6
9
7
258. Passiv tokenlərin ən geniş yayılmış növü hansıdır?
Maqnit zolaqlı kartlar
Parollar
Flash kartlar
Des alqoritimləri
Rsa alqoritimləri
259. İntellektual tokenlər nə ilə xarakterizə olunurlar?
Özünün hesablama gücünün olması ilə
Ucuz olması ilə
İstifadəsinin asan olması ilə
Maqnit zolaqlı kartları ilə
Heç biri
260. İntellektual tokenlərin əsas üstünlüyü nədir?
Açıq şəbəkələrdə autentifikasiya üçün istifadə edilməsi
Lokal şəbəkələrdə identifikasiya üçün
Qlobal şəbəkələrdə identifikasiya üçün
Korporativ şəbəkələrdə həm identifikasiya üçün həm də autentifikasiya üçün
Korporativ şəbəkədə yalnızca identifikasiya üçün
261. Tokenlər nə üçün istifadə olunur?
Autentifikasiya üçün
İdentifikasiya üçün
Protokollaşdırma üçün
Audit üçün
Steqanoqrafiya üçün
262. Aşağıdakılardan hansı antivirus proqramına aid deyil ?
Troya
Skanerlər
Disk müfəttişləri
Rezident monitorlar
İmmunizatorlar
263. Steqanoqrafiyanın əsas məqsədi nədir?
Qorunan məlumatın varlığının rəqibdən gizli saxlanılması
Məlumatı şifrləmək
Gizli məlumatı deşifrə etmək
İnformasiyanı emal etmək
Elektron imza yaradılmasında istifadə olunur
264. Steqanoqrafiya sözü yunan dilindən tərcüməsi nədir?
Məxfi yazı (varlığı sir olan yazı)
Gizli yazı
Açıq yazı
Kriptoqrafik şifrlənmiş yazı
Deşifrə edilmiş yazı
265. Steqanoqrafiya neçə kateqoriyaya ayrılır?
3
2
5
4
6
266.” Klassik steqnoqrafiyanın kompyuter texnologiyaları əsasında inkişafı nəticəsində yaranmış yeni istiqamətidir” verilmiş tərif steqanoqrafiyanın hansı kateqoriyasına aiddir?
Kompyuter steqanoqrafiyasına
Rəqəmli steqanoqrafiyaya
Klassik steqanoqrafiyaya
Rəqəm imzası steqanoqrafiyasına
Elektron imza steqanoqrafiyasına
267. Müasir steqosistemlərdə neçə növ fayl mövcuddur?
2
1
3
4
5
268. Kompyuter steqanoqrafiyası neçə əsas prinsip üzərində qurulmuşdur?
2
1
3
4
5
269. ” Klassik steqnoqrafiyanın rəqəmli obyektlərin müəyyən təhrif olunması hesabına onlarda məxfi informasiyanın gizlədilməsi və ya yeridilməsi prinsiplərinə əsaslanan yeni istiqamətidir” verilmiş tərif steqanoqrafiyanın hansı kateqoriyasına aiddir?
Rəqəmli steqnoqrafiya
Kompyuter steqnoqrafiyası
Klassik steqnoqrafiya
Rəqəm imzası steqanoqrafiyasına
E. Elektron imza steqanoqrafiyasına
270. Milli təhlükəsizlik termini ilk dəfə neçənci ildə meydana gəlmişdir?
A. 1947-ci ildə;
B. 1957-ci ildə;
C. 1940-ci ildə;
D. 1950-ci ildə;
E. 1960-ci ildə;
271. Milli Təhlükəsizlik Şurası ilk dəfə hansı dölətdə yaradılmışdır?
A. ABŞ;
B. Ingiltərə;
C. Fransa;
D. Çin;
E. Rusiya;
272. Milli təhlükəsizlik hansı komponentlərlə xarakterizə olunur?
A. Personal, maddi və maliyyə vəsaitləri, informasiya;
B. Personal, informasiya
C. Maddi və maliyyə vəsaitləri, informasiya, texniki vəsaitlər;
D. İnfrastruktur, informasiya, texniki vəsaitlər;
E. Personal, maddi və maliyyə vəsaitləri, informasiya, təhdid;
273. Azərbaycan Respublikasının milli maraqlarına daxildir:
A. Şəxsin, cəmiyyətin, dövlətin maraqları;
B. Insanın, cəmiyyətin maraqları;
C. Təşkilatın, dölətin maraqları;
D. Müəssisələrin, idarələrin, şəxslərin maraqları;
E. Təşkilatın, cəmiyyətin, dövlətin maraqları;
274. Azərbaycan Respublikasının Milli Təhlükəsizlik Konsepsiyası nə vaxt təsdiq olunmuşdur?
23 may 2007-ci ildə;
22 aprel 2007-ci ildə;
24 may 2007-ci ildə;
23 may 2009-cu ildə;
26 may 2010-cu ildə.
275. Şəxsin informasiya təhlükəsizliyi dedikdə nə başa düşülür?
A. İnsanı əhatə edən informasiya fəzasına təsir etmək yolu ilə onun şəxsiyyətinə ziyan vurulmasının mümkün olmadıgı vəziyyətdir.
B. İnsanın əhatə edən KSŞ-nə daxil olan texniki qurğulara ziyan vurulmasının mümkün olmadıgı vəziyyətdir.
C. İnsanı əhatə edən informasiya fəzasına təsir etmək yolu ilə onun şəxsiyyətinə ziyan vurulmasının mümkün olduğu vəziyyətdir.
D. Şəxsi əhatə edən KSŞ-nin işlədiyi proqram təminatına ziyan vurulmasının mümkün olmadıgı vəziyyətdir.
E. Şəxsi əhatə edən informasiyanın ötürüldüyü rabitə kanallarına ziyan vurulmasının mümkün olmadıgı vəziyyətdir.
276. Cəmiyyətin informasiya təhlükəsizliyi dedikdə nə başa düşülür?
A. Cəmiyyətin informasiya mühitinə təsir etmək yolu ilə ona əhəmiyyətli ziyan vurulmasının mümkün olmadıgı vəziyyətdir.
B. Müəssisələrin KSŞ-nə daxil olan texniki qurğulara ziyan vurulmasının mümkün olmadıgı vəziyyətdir.
C. Cəmiyyətin informasiya fəzasına təsir etmək yolu ilə onun informasiya resurslarına ziyan vurulmasının mümkün olduğu vəziyyətdir.
D. Təşkilatların KSŞ-nin proqram təminatına ziyan vurulmasının mümkün olmadıgı vəziyyətdir.
E. Cəmiyyətin informasiya resurslarının ötürüldüyü rabitə kanallarına ziyan vurulmasının mümkün olmadıgı vəziyyətdir.
277. Dövlətin informasiya təhlükəsizliyi dedikdə nə başa düşülür?
A. Dövlətin informasiya mühitinə təsir etmək yolu ilə ona əhəmiyyətli ziyan vurulmasının mümkün olmadıgı vəziyyətdir.
B. Dövlətin əhəmiyyətli informasiya mənbələrinin yerləşdiyi ərazilərə ziyan vurulmasının mümkün olmadıgı vəziyyətdir.
C. Dövlətin informasiya fəzasına təsir etmək yolu ilə onun informasiya resurslarına ziyan vurulmasının mümkün olduğu vəziyyətdir.
D. Dövlətin məxfi informasiya emal olunan qurğuların proqram təminatına ziyan vurulmasının mümkün olmadıgı vəziyyətdir.
E. Qiymətli informasiya resurslarının ötürüldüyü rabitə kanallarına ziyan vurulmasının mümkün olmadıgı vəziyyətdir.
278. İnformasiya təhlükəsizliyi dedikdə başa düşülür:
İnformasiyanın emalı, saxlanılması və ötürülməsi zamanı məxfilik, tamlıq və əlyetərlilik kimi xassələrə qoyulan tələblərin təmin edilməsi qabiliyyəti ilə xarakterizə olunan vəziyyətdir.
İnformasiyanın və ya İnformasiyanı saxlayan infrastrukturun onun sahiblərinə və istifadəçilərinə ziyan vura biləcək süni və təbii xarakterli, təsadüfi və ya qəsdən törədilən təsirlərdən qorunması vəziyyətini özündə ehtiva edir.
İnformasiya mühitində dövlətin, fiziki və hüquqi şəxslərin qorunmasının vəziyyətidir.
Vətəndaşların, təşkilatların və dölətin maraqları çərçivəsində cəmiyyətin informasiyalaşdırılmasını təmin edən informasiya mühitinin qorunmasıdır.
A. 1,2,3,4
B. 1,2
C. 1,3,4
D. 1,3
E. 1,2,4
279. Informasiyanin qorunması anlayışı:
İnformasiyanın gizliliyinin, tamlığının və ona girişin təmin edilməsinə yönəlmiş fəaliyyətdir.
İnformasiyanın gizliliyinə və ona girişin təmin edilməsinə yönəlmiş fəaliyyətdir.
İnformasiyanın saxlandığı qurğuların girişin təmin edilməsinə yönəlmiş fəaliyyətdir.
İnformasiyanın ötürüldüyü telekommunikasiya avadanlıqlarının təhlükəsizliyinin təmin edilməsinə yönəlmiş fəaliyyətdir.
İnformasiyanın ötürüldüyü rabitə kanallarının təhlükəsizliyinin təmin edilməsinə yönəlmiş fəaliyyətdir
A. 1
B. 1,2
C. 1,2,3,4
D. 1,3,5
E. 1,2,3,4,5
280. İnformasiya təhdidi- ...?
A. Obyekt üçün informasiya təhlükəsizliyi yaradan amil və ya amillər toplusu başa düşülür;
B. Əməkdaşlara qarşı yönələn təhlükələr başa düşülür;
C. Texniki avadanlıqlara qarşı yönələn təhlükələr başa düşülür;
D. Qəsdən törədilmiş təhlükələr başa düşülür;
E. Təbii fəlakətlər və təsadüfi proseslər başa düşülür.
281. Təhdidlərin hansı növləri var?
A. DOS hücum, Botnet, Fişinq;
B. Proqram- aparat təhdidləri;
C. İnformasiyanın təhlükəsizliyinə yönələn təhdidlər;
D. Fiziki təhdidlər;
E. Təşkilati təhdidlər.
282. Təsir üsüllarına və vasitələrinə görə informasiya təhdidlərini hansı növlərinə görə fərqləndirirlər?
İnformasiya təhlükəsizliyi, proqram-riyazi təhdidlər, fiziki təhdidlər,
təşkilati təhdidlər;
B. İnformasiya təhlükəsizliyi, proqram-riyazi təhdidlər, aparat və qurğulara
yönəlmiş təhdidlər;
C. proqram-riyazi təhdidlər, aparat və qurğulara yönəlmiş təhdidlər;
D. İnformasiya təhlükəsizliyi, proqram-riyazi təhdidlər;
E. İnformasiya təhlükəsizliyi, fiziki təhdidlər, təşkilati təhdidlər;
283. İnformasiya kriminalı nədir?
A. Kompüter şəbəkələrində və informasiya sistemlərində informasiyanın oğurlanmasına və məhv edilməsinə yönəlmiş düşünülmüş cinayətkar əməllərdir;
B. İnformasiya sistemlərində informasiyanın köçürülməsinə yönəlmiş düşünülmüş cinayətkar əməllərdir;
C. Kompüter şəbəkələrində informasiyanın köçürülməsinə yönəlmiş düşünülmüş cinayətkar əməllərdir;
D. Kompüter şəbəkələrində və informasiya sistemlərində törədilmiş terror əməllərdir.
E. Kompüter şəbəkələrində və informasiya sistemlərində qurğuların oğurlanmasına və məhv edilməsinə yönəlmiş düşünülmüş cinayətkar əməllərdir;
284. Qorunan informasiya qanunazidd şəkildə aşağıdakı yollarla yayıla bilər.
Qorunan məlumatların mənbələri, yəni müəllifləri tərəfindən qəsdən və ya təsadüfən açılması və sızdırılması;
Texniki vasitələrin köməyi ilə rəqib və ya kənar şəxslər tərəfindən məqsədyönlü şəkildə ələ keçirilməsi;
Qorunan informasiyaya icazəsiz giriş.
Qorunan informasiyanın məxfiliyinin pozulması yolu ilə
A. 1,2,3
B. 1,2,3,4
C. 1,2,4
D.1,3,4
E. 1,2
285. Informasiyanin təhlükəsizliyinin aşağıdakı baza prinsipləri var:
A. informasiyanın gizliliyinin, tamlığının və əlyetənliliyinin təmin edilməsi;
B. informasiyanın gizliliyinin, məxfiliyinin və əlyetənliliyinin təmin edilməsi;
C. informasiyanın gizliliyinin, icazəli girişin və əlyetənliliyinin təmin edilməsi;
D.informasiyanın tamlığının və əlyetənliliyinin təmin edilməsi;
E. informasiyaya icazəli girişin təmin edilməsi.
286. Kompüter sistemi və şəbəkəsi dedikdə nə başa düşülür?
A. KSŞ- şəbəkə -informasiya fəzasıdır;
B. İnformasiyanı ötürüldüyü kanallar;
C. Işçi stansiyalardır;
D. Şəbəkənin effektivliyini idarə olunması sistemidir;
E. İnformasiyanı emal olunduğu kanallar
287. İnformasiya təhlükəsizliyi probleminin həll edilməsi səviyyəsinə görə təşkilatlar neçə kateqoriyaya bölünürlər?
A. 4
B. 1
C. 5
D. 2
E. 3
288. Hansı səviyyədə olan təşkilatlarda informasiya təhlükəsizliyinə ciddi yanaşılır?
A. 2,3
B. 0,1
C. 0,3
D. 2,1
E. 1,3
289. KSŞ-nin təhlükəsizliyinin zəmanətli təmin edilməsi üçün, kompyuter cinayətkarlığının qarşısını almaq üçün aşağıdakı tədbirlər kompleksi həyata keçirilməlidir:
1. informasiya təhlükəsizliyi konsepsiyası;
2. informasiya təhlükəsizliyi strstegiyası;
3. informasiya təhlükəsizliyi siyasəti;
4. informasiya təhlükəsizliyi üsul və vasitələri.
A. 1,2,3
B. 1,2,3,4
C. 1,2
D. 1,3,4
E. 2,3,4
290. İnformasiya təhlükəsizliyi konsepsiyası nədir?
A. Müasir texnologiyaları nəzərə almaqla informasiya təhlükəsizliyi probleminə və onun həll edilməsi yollarına rəsmi qəbul edilmiş baxışlar sistemidir;
B. İnformasiya resurslarının təhlükəsiz idarə olunması, qorunması və paylanması məsələlərin nizamlayan normalar, praktiki üsullar, tədbirlər toplusunu əks etdirən sənəddir.
C. İnformasiya təhlükəsizliyi sahəsində fəaliyyətin təşkilinin ümumi istiqamətlərini müəyyən edir.
D. İnformasiya təhlükəsizliyi sahəsində qabaqlayıcı strategiyadır.
E. İnformasiya təhlükəsizliyi sahəsində müdafiə strategiyasıdır.
291. İnformasiya təhlükəsizliyi strstegiyası nədir?
A. İnformasiya təhlükəsizliyi sahəsində fəaliyyətin təşkilinin ümumi istiqamətlərini müəyyən edir
B. Müasir texnologiyaları nəzərə almaqla informasiya təhlükəsizliyi probleminə və onun həll edilməsi yollarına rəsmi qəbul edilmiş baxışlar sistemidir;
C. İnformasiya resurslarının təhlükəsiz idarə olunması, qorunması və paylanması məsələlərin nizamlayan normalar, praktiki üsullar, tədbirlər toplusunu əks etdirən sənəddir.
D. İnformasiya təhlükəsizliyi sahəsində qabaqlayıcı strategiyadır.
E. İnformasiya təhlükəsizliyi sahəsində müdafiə strategiyasıdır.
292. KSŞ-nin əsas fuksional elementləri hansılardır?
işçi stansiyalar;
funksional serverlər;
telekommunikasiya qurğuları və rabitə kanalları;
qarşılıqlı əlaqə xidmətləri;
lokal şəbəkələr
A. 1,2,3,4
B. 1,2,3
C. 1,2,3,5
D. 1,2,3,4,5
E. 1,4,5
293. KSŞ-da informasiya təhlükəsizliyini etibarlı təmin etmək üçün nədən başlamaq lazımdır?
A. Sistemin layihələndirilməsindən;
B. Proqram təminatından;
C. Aparat sisteminin düzgün seçilməsindən
D. KSŞ-nın girişinə nəzarətdən?
E. İnfrastrukturun düzgün seçilməsindən
294. KSŞ-da təhlükəyəməruz qalacaq əsas fuksional struktur komponentlərə daxildir:
A. Serverlər, işçi stsnsiyslsr və onların proqram təminatı, telekommunikasiya qurğuları və rabitə kanalları
B. Telekommunikasiya qurğuları və rabitə kanalları
C. Serverlər, işçi stsnsiyslsr və onların proqram təminatı, aparat sistemləri;
D. Serverlər, telekommunikasiya qurğuları və rabitə kanalları;
E. Telekommunikasiya qurğuları və rabitə kanalları, kabellər.
295. Kənar şəxslərin KSŞ-ya müdaxiləsinin aşağıdakı mümkün halları var.
A. Birbaşa müdaxilə, dolayı yolla müdaxilə
B. Birbaşa KSŞ-nın girişinə müdaxilə;
C. Sistemin komponentlərinin yerləşdiyi yerə müdaxilə;
D. İnformasiya resurslarına müdaxilə;
E. Girişə və çıxışa müdaxilə.
296. KSŞ-də informasiyanın təhlükəsizliyinin təmin edilməsi aşağıdakı kimi həyata keçirilir:
Ayrı-ayrı kompüterlərin və serverlərin eləcədə onlarda olan informasiyanın kənar şəxslərdən və başqa kompüter sistemlərinin müdaxiləsindən qorumaq
Rabitə kanalları vasitəsilə ötürmə zamanı informasiyanın qorunması.
Proqram-aparat təchizatinin qorunmasi
A. 1,2
B. 1,3
C. 1,2,3
D. 1,3
E. 1
297. KSŞ-də potensial fəhlükələr əmələ gəlmə xüsusiyyətlərinə görə hansı kateqoriyalara ayrılırlar:
A. Təbii təhlükələr, süni təhlükələr;
B. Təbii fəlakətlər, təsadüfi proseslər;
C. Süni təhlükələr, qəsdən tərədilən təhlükələr;
D. Qəsdən tərədilən təhlükələr , qəsdən tərədilməyən təhlükələr;
E. Təbii təhlükələr, təbii fəlakətlər.
298. Təbii təhlükələrin hansi növləri var?
A. Təbii fəlakətlər, təsadüfi proseslər
B. Təbii proseslər, təbii hadisələr;
C. Təsadüfi proseslər, təsadüfi hadisələr;
D. Təbii hadisələr, təbii fəlakətlər;
E. Gərginliyin qalxması, maqnit sahəsinin təsiri.
299.Süni təhlükələrin hansi növləri var?
A. Qəsdən törədilməyən təhlükələr, qəsdən törədilən təhlükələr;
B. Sistemin sıradan çıxaran təhlükələr, informasiya resurslarını məhv edən təhlükələr;
C. Tətbiqi və istifadəçi proqramlara yönələn təhlükələr, infrastruktura qarşı yönələn təhlükələr;
D. Kompyuterlərə yönələn təhlükələr, istifadəçilərə yönələn təhlükələr;
E. Tətbiqi proqramlara yönələn təhlükələr, serverlərə yönələn təhlükələr.
300.Qəsdən törədilməyən təhlükələr nə vaxt meydana çəxır?
A. İnformasiyanın emalına hazırlıq və bilavasitə emal prosesində buraxılan səhvlər nəticəsində meydana çıxır.
B. İnformasiyanın emalına hazırlıq prosesində buraxılan səhvlər nəticəsində meydana çıxır.
C. İnformasiyanın emalı prosesində buraxılan səhvlər nəticəsində meydana çıxır.
D. İnformasiyanın saxlanması prosesində buraxılan səhvlər nəticəsində meydana çıxır.
E. İnformasiyanın ötürülməsi prosesində buraxılan səhvlər nəticəsində meydana çıxır.
301. İnformasiyanın emalı sistemlərində emala hazırlıq prosesi dedikdə nələr nəzərdə tutulur?
1. Əməliyyat sisteminin parametrlərinin seçilməsi və qoyulması;
2. Sistem və şəbəkə proqram-texniki vasitələrin seçilməsi;
3. Tətbiqi və ustifadəçi proqramların işlənib hazırlanması.
A. 1,2,3
B. 1,2
C. 1
D. 1,2
E. 1,3
302. KSŞ-nın qanuni istifadəçiləri hansı təhlükələri yarada bilərlər?
1. Əməli yaddaşda olan qalıq informasiyanın baxılması və təhlili;
2. Sistemdə saxlanılan informasiyaya icazəsiz girişin əldə edilməsi və öz məqsədləri üçün ondan istifadə etmə;
3. Avtorizə edilmiş istifadəçinin adı altında pərdələnmə;
4.Özgə faylların və məlumatların baxılması və təhlili;
5. Proqram təminatına müdaxilə etməklə.
A. 1,2, 3,4
B. 1,2
C. 1,3
D. 1,3,4
E. 1,2,3,4,5
303. Kənar şəxslər informasiyanın emalı və ötürülməsinə düşünülmüş şəkildə necə nüfuz edə bilərlər?
A. Aktiv və passiv;
B. Aktiv
C. Passiv
D. Qanuni və qanunsuz
E. Işçi personalın arasına casusların yerləşdirilməsi ilə.
304. Ziyanverici proqramlara hansı proqramlar aiddir?
A. Kompyuter virusları, şəbəkə qurdları, troya proqramları, spamlar, haker utilitləri;
B. Kompyuter virusları;
C. Şəbəkə qurdları, troya proqramları;
D. Spamlar;
E. Kompyuter virusları, şəbəkə qurdları, troya proqramları, spamlar.
305.«Kompüter virusu» termini neçənci ildə, harada yaranmışdır?
A. 1984-cü ildə ABŞ-da
B. 1980-ci ildə Fransada
C. 1989-cu ildə Yaponiyada
D. 1984-cü ildə İngiltərədə
E. 1982-ci ildə ABŞ-da
306 .«Kompüter virusu» termin ilk dəfə kim tərəfindən harada işlədilmişdir?
A. ABŞ-da keçirilən informasiya təhlükəsizliyi üzrə 7-ci konfransda Fred Koen tərəfindən işlədilmişdi
B. Fransada keçirilən informasiya təhlükəsizliyi üzrə 7-ci konfransda Fred Koen tərəfindən işlədilmişdi
C. İngiltərədə informasiya texnologiyaları konfransında Con Neyman tərəfindən işlədilmişdi
D. ABŞ-da keçirilən informasiya təhlükəsizliyi üzrə 7-ci konfransda Devid Koen tərəfindən işlədilmişdi
E. ABŞ-da keçirilən informasiya təhlükəsizliyi üzrə 7-ci konfransda Şennon tərəfindən işlədilmişdi
307.Ilk kompüter virusunun birinci prototipi neçənci ildə yaranmışdır?
A. 1971-ci ildə
B. 1984-cü ildə
C. 1990-cı ildə
D. 1970-ci ildə
E. 1981-ci ildə
308.Yaşayış mühitinə görə viruslari aşağıdakı kimi təsnif etmək olar:
A. Fayl virusları (com, exe, bat, doc virusları), yükləmə virusları, makro viruslar;
B. Fayl virusları (com, exe, bat, doc virusları);
C. Yükləmə virusları, makro viruslar;
D. Fayl virusları, makro viruslar;
E. Makro viruslar;
309. Yaşayış mühitini yoluxdurma üsuluna görə viruslar hansi növlərə bölünürlər?
A. Rezident və qeyri-rezident;
B. MS-DOS virusları
C. Windows virusları
D. "Stels"-viruslar
E. Ziyansız, təhlükəsiz, təhlükəli
310.Destruktiv imkanlarına görə viruslar aşağıdakı kimi təsniflənir:
A. Ziyansız, təhlükəsiz, təhlükəli, çox təhlükəli;
B. Təhlükəsiz, təhlükəli
C. Təhlükəli, çox təhlükəli;
D. Ziyansız, xoşxassəli
E. Ziyansız, təhlükəsiz, təhlükəli
311. Şəbəkə qurdları necə fəaliyyət göstərir?
1. Uzaq məsafədə olan kompyuterlərə soxulmaq;
2. Öz surətini uzaq məsafədə olan kompyuterlərdə işə salmaq;
3. Gələcəkdə şəbəkənin digər kompyuterlərinə yayılmaq.
A. 1,2,3
B. 1,2
C. 1
D. 3
E. 1,3
312.Troya proqramlarının xüsusiyyətləri aşağıdakilardır:
A. Pozucu funksiyaya malik olmur, digər kompyuterləri idarə edir və ya orada yerinə yetirilən proseslərə nəzarət edir;
B. Pozucu funksiyaya malik olur, digər kompyuterlərin işini idarə edir;
C. Öz-özünə çoxalırlar, başqa faylları yoluxdurmurlar;
D. Məşhur proqramlarda maskalanaraq istifadəçini həmin proqramları öz kompyuterinə köçürməyə vadar edir;
E. Kompyuterə düşdükdə özünü şübhə doğurmayan adla sistem qovluqlarına köçürür.
313. Spamlar nədir?
A. Siyasi, kommersiya, reklam və digər növ məlumatları kütləvi və anonim şəkildə istədiyi yerə göndərə bilən xüsusi proqramdır;
B. Qeyri-qanunu məhsulları reklam edən proqramdır;
C. Qanunla qadağan edilmiş informasiyanın məhv edilməsi üçün istifadə olunur.
D. Leqal bizneslə məşğul olan şirkətlər öz məhsullarını satmaq üçün istifadə edirlər.
E. İnsanların kredit kartlarının nömrəsini öyrənmək üçün istifadə edirlər.
314. İnformasiyanın təhlükəsizliyinin təmin edilməsinin hansı üsulları var?
A. Qeyri-texniki qoruma vasitələri, texniki qoruma vasitələri;
B. Təşkilati qoruma vasitələri;
C. Hüquqi qoruma vasitələri;
D. Mənəvi-etik qoruma vasitələri;
E. Proqram qoruma vasitələri;
315. Qeyri-texniki qoruma vasitələri aşağıdakı qruplara bölünür:
A. Təşkilati qoruma tədbirləri, Hüquqi qoruma tədbirləri, Mənəvi-etik qoruma tədbirləri
B. Təşkilati qoruma tədbirləri, Proqram qoruma tədbirləri, Mənəvi-etik qoruma tədbirləri
C.Təşkilati qoruma tədbirləri, Proqram qoruma tədbirləri, aparat qoruma tədbirləri
D. Proqram qoruma tədbirləri, aparat qoruma tədbirləri
E. Təşkilati qoruma tədbirləri, Proqram qoruma tədbirləri, hüquqi qoruma tədbirləri
316. Mühəndis-texniki qoruma vasitələri aşağıdakı qruplara bölünür
A. Fiziki vasitələr, aparat vasitələr, proqram vasitələr, kriptoqrafik vasitələr, stenoqrafik vasitələr.
B. Fiziki vasitələr, aparat vasitələr, proqram vasitələr;
C. Təşkilati qoruma tədbirləri, Proqram qoruma tədbirləri, hüquqi qoruma tədbirləri
D.Kriptoqrafik vasitələr, stenoqrafik vasitələr
E. Aparat vasitələr, proqram vasitələr.
317. Funksional təyinatına görə fiziki qoruma vasitələri aşağıdakı kateqoriyalara ayrılırlar:
hasarlama və fiziki təcridetmə sistemləri;
kilidləmə qurğuları və saxlanclar;
girişə nəzarət sistemləri.
Aşkarlama və müəyyənetmə vasitələri.
A. 1, 2,3
B. 1,2
C. 1,3
D. 1,2,3,4
E. 1,2,4
318. Funksional təyinatına görə aparat qoruma vasitələri aşağıdakı kateqoriyalara ayrılırlar:
1. Aşkarlama və müəyyənetmə vasitələri;
2. Axtarış və dəqiqölçmə vasitələri;
3. Fəal və passiv müqavimət vasitələri
4. girişə nəzarət vasitələri.
A. 1,2,3
B. 1,2,3,4
C. 1,2,4
D. 1,2
E. 1,3,4
319. Proqram vasitələri məxfi informasiyanı və proqram təminatını aşağıdakı təhlükələrdən qoruyur:
1.informasiyanın, proqramın və sistemin icazəsiz girişdən qorunması;
2. informasiyanın, proqramın köçürülmədən qorunması
3. informasiyanın, proqramın və sistemin və şəbəkənin viruslardan qorunması;
4. rabitə kanallarının qorunması.
A. 1,2,3,4
B. 1,2,3
C. 1,2,4
D. 1,3
E. 2,4
320. İnformasiya təhlükəsizliyi siyasəti nədir?
A. Informasiya resurslsrının təhlükəsiz idarə olunması, qorunması və paylanması məsələlərin nizamlayan normalar, praktiki üsullar, tədbirlər toplusunu əks etdirən sənəddir.
B. İnformasiya təhlükəsizliyi sahəsində fəaliyyətin təşkilinin ümumi istiqamətlərini müəyyən edir
C. Müasir texnologiyaları nəzərə almaqla informasiya təhlükəsizliyi probleminə və onun həll edilməsi yollarına rəsmi qəbul edilmiş baxışlar sistemidir;
D. İnformasiya təhlükəsizliyi sahəsində qabaqlayıcı strategiyadır.
E. İnformasiya təhlükəsizliyi sahəsində müdafiə strategiyasıdır.
321. İnformasiya təhlükəsizliyinin qorunmasının aşağıdakı strategiyaları müəyyən edilib:
A. Müdafiə strategiyası, hücum strategiyası, qabaqlayıcı strategiyası
B. Müdafiə strategiyası və hücum strategiyası
C. Qabaqlayıcı strategiya
D. Müdafiə strategiyası, qabaqlayıcı strategiya
E. Hücum strategiyası və müdafiə strategiyası
322. OSI modelində neçə səviyyə nəzərdə tutulmuşdur?
A. 7
B. 2
C. 6
D. 8
E. 5
323. OSİ modelinin birinci səviyyəsi hansıdır?
A. Tətbiqi proqramlar
B. nəqliyyat
C. Təqdim etmə
D. Seans səviyyəsi
E. Şəbəkə
324. OSİ modelinin ikinci səviyyəsi hansıdır?
A. Təqdim etmə
B. Kanal
C. Fiziki
D. Şəbəkə
E. Nəqliyyat
325. OSİ modelinin üçüncü səviyyəsi hansıdır?
A. Seans səviyyəsi
B. Tətbiqi proqramlar
C. Şəbəkə
D. nəqliyyat
E. təqdim etmə
326. OSİ modelinin dördüncü səviyyəsi hansıdır?
A. nəqliyyat
B. seans səviyyəsi
C. tətbiqi proqramlar
D. şəbəkə
E. təqdim etmə
327. OSİ modelinin beşinci səviyyəsi hansıdır?
A. şəbəkə
B. tətbiqi proqramlar
C. nəqliyyat
D. seans səviyyəsi
E. təqdim etmə
328. OSİ modelinin altıncı səviyyəsi hansıdır?
A. kanal
B. təqdim etmə
C. nəqliyyat
D. şəbəkə
E. tətbiqi proqramlar
329. OSİ modelinin yeddinci səviyyəsi hansıdır?
A. fiziki
B. şəbəkə
C. nəqliyyat
D. tətbiqi proqramlar
E. təqdimetmə
330. Sezar şifrində açar dedikdə nə nəzərdə tutulur?
A. əlifbanın ikinci sətrindəki sürüşmənin qiyməti
B. mətndəki hərflərin sayı
C. mətndəki saitlərin sayı
D. əlifbadakı saitlərin sayı
E. birinci sətirdəki samitlərin sayı
331. OSİ modelində yuxarı səvyyələrə hansılar aiddir?
A. Tətbiqi proqramlar, təqdimetmə, seans
B. Tətbiqi proqramlar, nəqliyyat, şəbəkə
C. Nəqliyyat, fiziki, kanal
D. Tətbiqi proqramlar, nəqliyyat, kanal
E. Kanal, fiziki, şəbəkə
332. OSİ modelində orta səviyyələrə hansılar aiddir?
A. nəqliyyat, şəbəkə
B. kanal, fiziki
C. təqdimetmə, kanal
D. nəqliyyat, fiziki
E. şəbəkə, nəqliyyat
333.OSİ modelində aşağı səviyyələrə hansılar aiddir?
A.kanal, fiziki
B. nəqliyyat, fiziki
C.seans, nəqliyyat
D.təqdimetmə, seans
E.fiziki, şəbəkə
334.Virusların yaşayış mühitlərinə görə növləri hansılardır?
A. fayl virusları, yükləmə virusları, mikro viruslar
B. rezident, fayl virusları, makroviruslar
C. makroviruslar, yükləmə virusları, qeyri-rezident
D. rezident, qeyri-rezident, fayl virusları
E. makro viruslar, MS-DOS virusları, fayl virusları
335. Yaşayış mühitini yoluxdurma üsuluna görə virusları necə təsnif etmək olar?
A. rezident, qeyri-rezident
B. rezident, fayl virusları
C. qeyri-rezident, yükləmə virusları
D. fayl virusları, yükləmə virusları
E. yükləmə virusları, makro viruslar
336. Destruktiv ünvanlarına görə virusları necə təsnif etmək olar?
A. ziyansız, təhlükəsiz, təhlükəli, çox təhlükəli
B. şəbəkə virusları, ziyansız, təhlükəsiz, təhlükəli
C. “stels” viruslar, şəbəkə virusları, ziyansız, təhlükəsiz
D. “polimorf” viruslar, təhlükəli, çox təhlükəli , ziyansız
E. “stels”, “polimorf”,ziyansız, təhlükəli viruslar
337. Kompüter virusları təxminən neçənci illərdə meydana gəlmişdir?
A. 1980-cı illərin axırlarında
B. 1970-ci illərin əvvəllərində
C. 1980-cı illərin əvvəllərində
D. 1970-ci illərin axırlarında
E. 1990-cı illərin əvvəllərində
338. OSİ modeli nədir?
A. şəbəkə arxitekturasını təyin edən əsas modeldir
B. kompüterin arxitekturasını təyin edən əsas modeldir
C. prosessorun arxitekturasını təyin edən əsas modeldir
D. lokal şəbəkə modelidir
E. qlobal şəbəkə modelidir
339. Informasiya təhlükəsizliyinin təmin olunması üçün tədbirlərin neçə səviyyəsi vardır?
A. 4
B. 3
C. 2
D. 5
E. 7
340. İnformasiya təhlükəsizliyinin təmin olunması üçün tədbirlərin səviyyə siyahısı hansıdır?
A. qanunvericilik tədbirləri, inzibati tədbirlər, təşkilati tədbirlər, proqram-texniki tədbirlər
B. fiziki tədbirlər, inzibati tədbirlər, proqram texniki tədbirlər, təşkilati tədbirlər
C. proqram, qanunvericilik, inzibati, təşkilati
D. texniki, inzibati, təşkilati, qanunvericilik
E. fiziki, inzibati, texniki, proqram
341.ADFGVX şifri ilk dəfə hansı dövlətdə tətbiq olunmuşdur?
A. Almaniya
B. İngiltərə
C. Yaponiya
D. ABŞ
E. Çin
342. Latın əlifbasının hərfləri verilmişdir
A B C D E F G H İ J K L M N O P Q
R S T U V W X Y Z
Açıq mətn: XALİD
Şüar: 1 3 5
Qronsfeld şifrinin köməyi ilə şifr mətn hansıdır?
A. YDQJG
B. DKMLQ
C. ADKLQ
D. YDQJK
E. MDKLQ
343. Latın əlifbasının hərfləri verilmişdir
A B C D E F G H İ J K L M N O P Q
R S T U V W X Y Z
Açıq mətn: K İ T A B
Şüar: 2 4 6
Qronsfeld şifrinin köməyi ilə şifr mətn hansıdır?
A. MMZCF
B. MMYCF
C. MMZYF
D. MMYDF
E. MMYKE
344. Latın əlifbasının hərfləri verilmişdir
A B C D E F G H İ J K L M N O P Q
R S T U V W X Y Z
Şifr mətn: L D Y J E
Şüar: 1 3 5
Açıq mətn hansıdır?
A.KATİB
B. KİTAB
C.KAMİL
D.KAMOD
E.KATOD
345. Latın əlifbasının hərfləri verilmişdir
A B C D E F G H İ J K L M N O P Q
R S T U V W X Y Z
Şifr mətn: M E O M D
Şüar: 2 4
Açıq mətn hansıdır? Qronsfeld şifri.
A. KAMİB
B. KAOTN
C.KAOİN
D.KADKN
E. KAOQN
346. Latın əlifbasının hərfləri verilmişdir
A B C D E F G H İ J K L M N O P Q
R S T U V W X Y Z
Şifr mətn: S D K B H Q
Şüar: 1 3 5
Açıq mətn hansıdır? Qronefeld şifri.
A. RAFAEL
B. SEBUHİ
C.TAHİRA
D. RAMİNA
E.SABİNA
347. Marşrut yerdəyişmələri nəyə əsaslanır?
A. Həndəsi fiqura
B. Cəbri tənliyə
C. Xətti tənliyə
D.inteqrala
E.differensiala
348. BABEL sözünün Atbas şifri ilə şifrlənməsinin nəticəsi hansıdır? (latın əlifbasına görə)
A B C D E F G H İ J K L M N O P Q
R S T U V W X Y Z
A. YZYVO
B. YZYTO
C. YZYTQ
D. YZYVT
E. YZVTK
349. SƏBUHİ sözünün Atbas şifri ilə şifrlənməsinin nəticəsi hansıdır? (Azərbaycan əlifbasına görə)
A B C Ç D E Ə F G Ğ H X I İ J K Q L M N O Ö P R S Ş T U Ü V Y Z
A. FŞYDÖM
B. FŞYKÖM
C.FŞYQÖM
D.FŞYTÖM
E. FŞYPTM
350. Atbas şifri ilə şifrləmənin nəticəsi verilmişdir.
YZYRO
Ilkin mətn hansıdır ? latın əlifbasına görə
A B C D E F G H İ J K L M N O P Q
R S T U V W X Y Z
A. BABIL
B. BABTL
C.BABQL
D. BABKL
E.BABIQ
351. Atbas şifri ilə şifrlənmiş mətn verilmişdir
FŞYDÖM
Ilkin mətn hansıdır? Azərbaycan əlifbasına görə
A B C Ç D E Ə F G Ğ H X I İ J K Q L M N O Ö P R S Ş T U Ü V Y Z
A. SƏBUHİ
B. SƏBİNƏ
C. SABİNA
D. SƏMƏNİ
E. SƏBİHƏ
352.Kriptologiyanin hansı istiqamətləri var?
A. Kriptoqrafiya və kriptoanaliz
B. Kriptoqrafiya və şifrləmə
C. Kriptoanaliz və deşifrləmə
D. Kodlaşdırma və şifrləmə
E. Kriptoqrafiya və kodlaşdırma
353. İlk kriptosistem nə vaxt və kim tərəfindən yaradılmışdır?
A. e.ə. 100-cü illərdə Roma sərkərdəsi Yuli Sezar tərəfindən
B. 1734-ğü ildə alman qrafı Qronsfeld tərəfindən
C. 1800-cü ildə yunan yazıçısı Polibiy tərəfindən
D. XVI əsrdə Leon Albert tərəfindən
E. e.ə. 100-cü illərdə Desius Uodsvord tərəfindən
354. Şifrləmənin hansı üsulları var?
A. Simmetrik və asimmetrik
B. Gizli və açıq
C. Tam və natamam
D. Identifikasiya və autentifikasiya
E. riyazi və hərfi
355.Kriptoqrafiyada şifrlərin neçə növü var?
A. əvəzetmə şifrləri, yerdəyişmə şifrləri
B. birəlifbalı şifrlər, çoxəlifbalı şifrlər
C. əvəzetmə şifrləri, birəlifbalı şifrlər
D. əvəzetmə şifrləri, çoxəlifbalı şifrlər
E. kompazisiya şifrləri, fiqurlu şifrlər
356.Kriptoqrafiyanın tarixini şərti olaraq neçə dövrə bölmək olar?
A. əl kriptoqrafiyası dövrü və müasir mərhələ
B. ən qədim dövr və orta əsrlər
C. ən qədim dövr, orta əsrlər dövrü
D. əl kriptoqrafiyası dövrü, orta əsrlər kriptoqrafiyası
E. IV əsrlər, XX əsrlər
357. Kodların şifrlərdən fərqi nədir?
A. hecalarla işləməsi
B. bitlərlə işləməsi
C.işarələrlə işləməsi
D. hərflərlə işləməsi
E.bitlər və işarələrlə işləməsi.
358. Amerikanın hansı 3-cü prezidenti neçənci ildə şifrator kəşf etmişdir.
A. Ceeferson, 1795-ci ildə
B. Vaşinqton, 1796-ci ildə
C. Kennedi, 1950-ci ildə
D. Buş, 1990-ci ildə
E. Klinton, 1960-ci ildə
359. ADFGX şifri neçənci ildə kim tərəfindən yaradılmışdır?
A. 1918-ci ildə Frits Nebel
B. 1854-ci ildə Bebbic
C. 1863-cü ildə Fridrix Kazinski
D. 1863-cü ildə D.Kan
E. 1854-cü ildə Con Teyts
360. Praktikada istifadə olunan ilk şifrator kim tərəfindən kəşf edilmişdir?
A. 1917-ci ildə Edard Hebern
B. 1795-ci ildə Ceeferson
C. 1918--ci ildə Verman
D. 1917-ci ildə Şennon
E. 1795-ci ildə Fridman
361. Açıq açarlı kriptosistemlər neçənci illərdə meydana çıxmışdır?
A.1970-ci illərin ortalarında
B. Orta əsrlərdə
C.XIX əsrin əvvəllərində
D. 1990-cı illərin ortalarında
E. 1990-cı illərin əvvəllərində
362. Qranefeld şifri hansı dövlətdə yaradılmışdır?
A. Almaniya
B. İngiltərə
C. Fransa
D.Hollandiya
E.Avstriya
363. İlk dəfə hərflərin ədədlərlə əvəz olunması ideyasını kim irəli sürmüşdür?
A.almanlar
B. fransızlar
C.ərəblər
D.ruslar
E.çinlilər
364. Kritoqrafiyanın məşğul olduğu problemlər hansı variantda göstərilmişdir?
A.konfidensiallıq, tamlıq, autentikasiya, müəlliflikdən imtihanın qeyri-mümkünlüyü
B. müəlliflikdən imtinanın mümkünlüyü, autentifikasiya, tamlıq
C.konfidensiallıq, natamamlıq, autentikasiya, müəlliflikdən imtinanın qeyri-mümkünlüyü
D.açıqlıq, autentikasiya, konfedensiallıq
E.natamamlıq, açıqlıq, müəlliflikdən imtinanın qeyri-mümkünlüyü
365. Əlyetənlik nədir?
A.yolverilən vaxt ərzində tələb olunan informasiya xidmətini almaq imkanının olmaması
B. yolverilən vaxt ərzində tələb olunan informasiya xidmətini almaq imkanı
C.yolverilən vaxt ərzində tələb olunan informasiya xidmətinin azaldılması
D.yolverilən vaxt ərzində tələb olunmayan informasiya xidmətinin azaldılması
E.yolverilən vaxt ərzində tələb olunan lakin alınmayan informasiya xidmətinin artırılması
366. Açarlar bədniyyətlərə nə üçün lazımdır?
A. Konfidensial informasiyanı açmaq
B. Konfidensial informasiyanı bağlamaq
C.Konfidensial informasiyanı göndərmək
D.Konfidensial informasiyanın təhlükəsizliyini təmin edilməsi
E. Konfidensial informasiyanı şifrələmək
367. Məxfiliyin pozulması dedikdə nə başa düşülür?
A. İnformasiyanın və verilənlərin üstünü açılması
B. İnformasiyanın üstünü bağlanması
C. İnformasiyanın və verilənlərin emal olunması
D.İnformasiyanın və verilənlərin yaddaşda saxlanması
E.İnformasiyanın və verilənlərin bir kompüterdən başqa kompüterə verilməsi
368. Latın əlifbası verilmişdir. Aşağıdakı mətn Sezar şifri ilə şifrələnmənin nəticəsidir.İlkin mətn hansıdır?
İlkin mətn: TPRQD
A B C D E F G H İ J K L M N O P Q
R S T U V W X Y Z
A. QMONA
B. QMONK
C.QMONT
D.QMONB
E. QMONC
369.Elektron imza- nədir?
A.Elektron sənədin və onun müəllifinin həqiqiliyini təsdiq etmək üçün elektron imza vasitələri tərəfindən yaradılan informasiya bloku, yəni simvollar ardıcıllığıdır.
B. İnformasiyanın həqiqiliyini təsdiq etmək üçün elektron imza vasitələri tərəfindən yaradılan açar.
C.Elektron sənədin və onun müəllifinin həqiqiliyini təsdiq etmək üçün elektron imza vasitələri tərəfindən yaradılan açar sözdür.
D.İnformasiyanın tamlıgını təsdiq etmək üçün elektron imza vasitələri tərəfindən yaradılan açardır.
E.İnformasiyanın tamlıgını, məxfiliyini, əlyetənliyini qorumaq üçün elektron imza vasitələri tərəfindən yaradılan açardır.
370. Elektron imzanın neçə açarı var?
A. Açıq açar, gizli açar
B. Açıq açar
C. Gizli açar
D. Məxfi açar, İmza açarı
E. Giriş açarı, çıxış açarı
371.Elektron imzanın alqoritmləri hansılardır?
A. Adi elektron imzalar, sənədin bərpasını təmin edən elektron imzalar
B. Adi elektron imzalar, sənədin şifrələyən elektron imzalar
C. İnformasiyanı şifrələyən və deşifrələyən elektron imzalar
D. İnformasiyanı kodlaşdıran və adi elektron imzalar
E. İnformasiyanı saxlayan və ötürən elektron imzalar
372.Açarların idarə olunması – aşağıdakı informasiya prosesləridir
1.Açarların generasiyası
2. Açarların saxlanılması
3.Açarların paylanılması
4. Açarların ötürülməsi
A. 1,2,3
B. 12,4
C. 1,2,3,4
D. 1,2
E. 3,4
373. Elektron imza anlayışını aşağıdakılardan hansı düz ifadə etmir?
A. Elektron imza - uyğunluq sertifikatına malik olan prpqram və texniki vasitədir.
B. Elekton imza vasitələri tərəfindən yaradılan elektron sənədin ayrılmaz hissəsi olan informasiya blokudur.
C. Digər verilənlərə əlavə edilən və ya onlarla məntiqi əlaqəli olan, imza sahibini identikləşdirməyə imkan verən verilənlərdir.
D. Virtual məkanda şəxsiyyəti müəyyənləşdirmə vasitəsidir.
E. Elektron sənədin müəllifinin həqiqiliyinin təsdiq edilməsi üçün yaradılan simvollar ardıcıllığıdır.
374. Elektron imza üçün neçə açar yaradılır?
A. 2
B. 4
C. 1
D. 3
E. 6
375. Elektron imza sistemi hansı prosedurları özündə birləşdirir?
A. Elektron imzanın yaradılması, elektron imzanın yoxlanılması
B. Elektron imzanın açıq açarını, elektron imzanın gizli aşçarını
C. Elektron imzanı yaradan simvolları və informasiya blokunu
D. Elektron imza identifikasiya və autentifikasiyanı
E. Simmetrik və asimmetrik şifrləmə prosedurlarını
376. Elektron imzanın keyfiyyət göstəriciləri aşağıdakılardır:
1. İmza etibarlıdır
2. İmza saxtalaşmır
3. İmza təkrarlanmır
4. İmzalanmış sənədi dəyişmək olmaz
5. İmzadan imtina etmək olmaz
A. 1, 2, 3, 4, 5
B. 1, 2,3
C. 2,4
D. 3,4, 5
E. 1,2,3,4
377. Elektron imza üçün yaradılan açarlarin idarə olunması aşağıdakı funksiyaları həyata keçirən informasiya prosesidir:
A. açarların generasiyası, açarların saxlanmasi, açarların paylanmasi
B. açarların generasiyası, açarların saxlanmasi
C. açarların saxlanmasi, açarların paylanmasi
D. açarların generasiyası, açarların ötürülməsi
E. açarların alınması və açarların qorunması
378. Elektron imza və elektron sənəd hansı fəaliyyət sahələrində istifadə oluna bilər?
1. Elektron hökumət
2. Elektron ticarət
3. Elektron sənəd dövriyyəsi
4. Elektron ödəmələr.
A. 1,2,3,4
B. 1,2
C. 2,4
D. 1,2,3
E. 1,3
379.Telekommunikasiya təhlükəsizliyi dedikdə nə başa düşülür?
A. Rabitə sistemlərində informasiyanın mühafizə olunmuş vəziyyəti və onun dayanıqlı və etibarlı fəaliyyəti hesab olunur.
B. Informasiya və ya informasiya infrfstrukturlu təhlükəsizlik obyektlərinin funksionallığına və ya xassələrinə ziyan vurulmasına yol verilməməsidir.
C. Rabitə sistemlərində informasiya proseslərini reallaşdıran infrastrukturun təhlükəsizliyi başa düşülür.
D. Rabitə sistemlərində təbii və süni xarakterli, təsadüfi və ya qəsdən törədilən təhlükələr başa düşülür.
E. İnformasiya rroseslərində iştirak edən rabitə kanallarının təhlükəsizliyidir.
380. İnformasiya təhlükəsizliyi probleminin həll edilməsi səviyyəsinə görə təşkilatlar neçə kateqoriyaya bölünürlər?
A. 4
B. 2
C. 3
D. 6
E. 5
381. 0 səviyyəli və 1 səviyyəli təşkilatlarda informasiya təhlükəsizliyi məsələsi ilə necə məşğul olurlar?
A. Fraqmentar şəkildə
B. Kompleks şəkildə
C. Ciddi şəkildə
D. Texniki problemlərin həlli şəklində
E. Proqram çərçivəsində
382. Informasiya təhlükəsizliyinə kompleks yanaşma hansı kateqoriyalı tışkilatlarda həyata keçirilir?
A. Üçüncü və dördüncü kateqoriya təşkilatlarda
B. Ikinci və üçüncü kateqoriya təşkilatlarda
C. Birinci və üçüncü kateqoriya təşkilatlarda
D. Birinci və ikinci kateqoriya təşkilatlarda
E. Ikinci və dördüncü kateqoriya təşkilatlarda
383. Informasiya təhlükəsizliyinə kompleks yanaşmanın tərkib hissələrinə daxildir:
1. Informasiya təhlükəsizliyi konsepsiyası
2. Informasiya təhlükəsizliyi strategiyası
3. Informasiya təhlükəsizliyi siyasəti
4. Informasiya təhlükəsizliyi baza prinsipləri
A. 1,2,3
B.1,2,4
C.1,3
D.2,3
E.1,2,3,4
384. Kritoqrafiyanın məşğul olduğu problemlər hansı variantda göstərilmişdir?
A. konfidensiallıq, tamlıq, autentikasiya, müəlliflikdən imtihanın qeyri-mümkünlüyü
B. müəlliflikdən imtinanın mümkünlüyü, autentifikasiya, tamlıq
C. konfidensiallıq, natamamlıq, autentikasiya, müəlliflikdən imtinanın qeyri-mümkünlüyü
D. açıqlıq, autentikasiya, konfedensiallıq
E. natamamlıq, açıqlıq, müəlliflikdən imtinanın qeyri-mümkünlüyü
385. Əvəzetmə şifri üçün açar nə hesab olunur?
A.əlifbanın hərflərinin yerdəyişməsi
B. əlifbanın hərflərinin sayı
C.əlifbadakı saitlərin yerdəyişməsi
D.əlifbadakı samitlərin yerdəyişməsi
E.əlifbadakı saitlərin sayı
386. Telekommunikasiya sistemində informasiya təhlükəsizliyinin vacibliyi və aktuallığını şərtləndirən səbəblərə hansı variant aid deyil?
A. Lokal şəbəkələrdə informasiyanın tamlığının təmin olunmaması
B. Lokal şəbəkələrin qlobal şəbəkələr halında birləşməsi
C. İnformasiya təhlükəsizliyinin pozulmasına praktik olaraq mane olmayan qlobal internet şəbəkəsinin inkişafı
D. Minimal təhlükəsizlik tələblərinə belə cavab verməyən proqram vasitələrinin geniş yayılması
E. Telekommunikasiya texnologiyalarının geniş yayılması
387. Təsir məqsədinə görə təhlükələrin neçə əsas növü var?
A. İnformasiyanın konfedensiallığının pozulması , informasiyanın tamlığının pozulması, İnformasiyanın əlyetənliyinin pozulmasına yönələn pozulmasına yönələn təhlükələr
B. İnformasiyanın konfedensiallığının və tamlığının pozulmasına
yönələn təhlükələr
C. İnformasiyanın tamlığının və informasiyanın əlyetənliyinin pozulmasına yönələn təhlükələr
D. İnformasiyanın konfedensiallığının pozulmasına yönələn təhlükələr
E. İnformasiyaya giriş hüququnun pozulmasına yönələn təhlükələr
388. İnformasiya təhlükəsizliyi konsepsiyası neçə mərhələdə həyata keçirilir?
A. 3
B. 2
C. 4
D. 5
E. 6
389. İnformasiya təhlükəsizliyinin qoruma strategiyasına daxildir:
A. Müdafiə strategiyası, hücum strategiyası, qabaqlayıcı strategiya
B. Müdafiə strategiyası, hücum strategiyası, gözləmə strategiyası
C. Müdafiə strategiyası, hücum strategiyası
D. Müdafiə strategiyası, gözləmə strategiyası
E. Hücum strategiyası, gözləmə strategiyası
390. Daha çox istifadə olunan informasiya təhlükəsizlik siyasətləri hansılardır?
A. Məhdudlaşdırma siyasəti, çoxsəviyyəli siyasət, tamliğin təmin olunması siyasəti
B. Çoxsəviyyəli siyasət, tamliğin təmin olunması siyasəti, əlyetənliyin təmin olunması siyasəti
C. Məhdudlaşdırma siyasəti, çoxsəviyyəli siyasət
D. Çoxsəviyyəli siyasət, tamliğin təmin olunması siyasəti, məxfiliyin təmin olunması siyasəti
E. Əlyetənliyin təmin olunması siyasəti, tamliğin təmin olunması siyasəti, məxfiliyin təmin olunması siyasəti
391. Autentifikasiya və identifikasiyanın fərqi nədədir?
A. Autentifikasiya həqiqiliyinin yoxlanılması, identifikasiya istifadəçiyə öz adını bildirməyə imkan verir.
B. Hər ikisi açardır.
C. Autentifikasiya şifrədir, identifikasiya şifrənin açılmasıdır
D. hər ikisi şifrənin açılmasıdır
E. heç biri
392. Əlyetənliyin pozulmasına yönələn təhlükələr nədir?
A. sistemin iş qabiliyyətini aşağı salmır və sistemin müəyyən resurslarına girişiləri artırır
B. sistemin iş qabiliyyətini artırılması və sistemin müəyyən resurslarına girişi bağlayır
C. sistemin iş qabiliyyətini aşağı salır və sistemin müəyyən resurslarına girişi bağlayır
D.sistemin iş qabiliyyətini artır və dayanmalar baş verir
E.sistem sorğu-sual rejiminə keçir
393. Bu istiqamətlər informasiyanın təhlükəsizliyinin baza prinsipini müəyyən edir?
Informasiyanın gizliliyinin təmin edilməsi
Informasiyanın tamlığının təmin edilməsi
Informasiyanın icazəli girişin təmin edilməsi
Informasiyanın təhlükəsiz ötürülməsinin təmin edilməsi
A. 1,2,3
B. 1,2,3,4
C. 1,2
D. 3,4
E. 2,4
394. Antivirus proqramları aşağıdakı kateqoriyalara bölünürlər?
A. Filtrləyici antivirus proqramları,yoluxmaya qarşı antivirus proqramları, virusları müalicə edən antivirus proqramları
B. Filtrləyici antivirus proqramları,yoluxmaya qarşı antivirus proqramları
C.Yoluxmaya qarşı antivirus proqramları, virusları müalicə edən antivirus proqramları
D. Filtrləyici antivirus proqramları, virusları müalicə edən antivirus proqramları
E. Rezident və qeyri-rezident proqramları
395. Elektron imza aşağıdakı məlumatları özündə saxlayır?
1. imzalama tarixi
2. imzalama açarının qüvvədə olmasının son müddəti
3. sənədi imzalayan şəxs haqqında məlumatlar
4.Imzalayan şəxsin identifikatoru
5. Bilavasitə elektron imza
A. 1,2,3,4,5
B. 1,2,3
C. 1,2,3,4
D. 1,2
E. 1,2,4,5
396. AZƏRBAYCAN RESPUBLİKASI açıq mətni verilmişdir.
Şifr mətn: AYİKALCBRABSİUNƏZRPSEA
A
|
Z
|
Ə
|
R
|
B
|
A
|
E
|
R
|
N
|
A
|
C
|
Y
|
S
|
P
|
U
|
B
|
L
|
İ
|
|
|
I
|
S
|
A
|
K
| Hansı şifrləmədən istifadə olunmuşdur?
A.marşrut yerdəyişmələri
B. dönmə qəfəsi şifri
C.sadə əvəzetmə şifri
D.sürüşmə şifri
E.əvəzetmə şifri
397.WinRAR-32 proqramının əmrlər menyusuna aid olmayan əmri seçin.
hamısını seçmək
arxivdən digər qovluğa azad etmək
arxivdə faylları testdən keçirmək
arxivdə dəyişikliklərə qadağa etmək
bərpa üçün informasiyanın əlavə edilməsi
398. Arxivləşdirici proqram olan variantı seçin.
WinRAR-32
Adobe reader
Adobe actobat
Panda
Remove IT pro
399. Latın əlifbasının hərfləri verilmişdir
A B C D E F G H İ J K L M N O P Q
R S T U V W X Y Z
Açıq mətn: XALİD
Şüar: 1 3 5
Qronefeld şifrinin köməyi ilə şifr mətn hansıdır?
A. YDQJG b) DKMLQ c)ADKLQ d) YDQJK e) MDKLQ
400. Latın əlifbasının hərfləri verilmişdir
A B C D E F G H İ J K L M N O P Q
R S T U V W X Y Z
Açıq mətn: K İ T A B
Şüar: 2 4 6
Qronefeld şifrinin köməyi ilə şifr mətn hansıdır?
A. MMZCF B. MMYCF C. MMZYF D. MMYDF E. MMYKE
401. Latın əlifbasının hərfləri verilmişdir
A B C D E F G H İ J K L M N O P Q
R S T U V W X Y Z
Şifr mətn: L D Y J E
Şüar: 1 3 5
Qronefeld şifrinin köməyi ilə şifr mətn hansıdır?
A. KATİB B. KİTAB C. KAMİL D. KAMOD E. KATOD
402. Latın əlifbasının hərfləri verilmişdir
A B C D E F G H İ J K L M N O P Q
R S T U V W X Y Z
Şifr mətn: M E O M R
Şüar: 2 4
Açıq mətn hansıdır? Qronefeld şifri.
A. KAMİL B. KAOTN C. KAOİN D. KADKN E. KAOQN
403. Latın əlifbasının hərfləri verilmişdir
A B C D E F G H İ J K L M N O P Q
R S T U V W X Y Z
Şifr mətn: S D K B H Q
Şüar: 1 3 5
Açıq mətn hansıdır? Qronefeld şifri.
A. RAFAEL B. SEBUHİ C. TAHİRA D. RAMİNA E. SABİNA
404. BABEL sözünün Atbas şifri ilə şifrlənməsinin nəticəsi hansıdır? (latın əlifbasına görə)
A B C D E F G H İ J K L M N O P Q
R S T U V W X Y Z
A. YZYVO
B. YZYTO
C. YZYTQ
D. YZYVT
E. YZVTK
405. SƏBUHİ sözünün Atbas şifri ilə şifrlənməsinin nəticəsi hansıdır? (Azərbaycan əlifbasına görə)
A B C Ç D E Ə F G Ğ H X I İ J K Q L M N O Ö P R S Ş T U Ü V Y Z
A. FŞYDÖM
B. FŞYKÖM
C. FŞYQÖM
D. FŞYTÖM
E. FŞYPTM
406. Atbas şifri ilə şifrləmənin nəticəsi verilmişdir.
YZYRO
Ilkin mətn hansıdır ? latın əlifbasına görə
A B C D E F G H İ J K L M N O P Q
R S T U V W X Y Z
A. BABİL
B. BABTL
C. BABQL
D. BABKL
E. BABIQ
407. Atbas şifri ilə şifrlənmiş mətn verilmişdir
FŞYDÖM
Ilkin mətn hansıdır? Azərbaycan əlifbasına görə
A B C Ç D E Ə F G Ğ H X I İ J K Q L M N O Ö P R S Ş T U Ü V Y Z
A. SƏBUHİ
B. SƏBİNƏ
C. SABİNA
D. SƏMƏNİ
E. SƏBİHƏ
408. RSA şifri neçənci ildə təklif olunmuşdur?
A) 1978 B) 1980 C) 1982 D) 1975 E) 1987
409. Verilənlərin şifrləmə standartı DES (Data Encryption Standart) neçənci ildə qəbul olunmuşdur?
A) 1978 B) 1977 C) 1974 D) 1985 E) 1972
410.Qranefeld şifrində açar olaraq nədən istifadə olunur ?
A) Ədədi açar B) İngiltərə C) Almaniya D) Hollandiya E) Avstriya
411. Polibi şifrində açar olaraq nədən istifadə olunur?
A) kvadratın ölçüsü və əlifba
B) hərflərin sürüşməsi
C) hərflərin kvadratda düzülüşü
D) əlifbadakı hərflərin rastgəlmə tezliyi
E)ilkin mətndə hərflərin sayı
412. İnformasiya təhlükəsizliyi termini ilk dəfə kim tərəfindən istifadə edilmişdir?
Fred Koen
Bob Tomas
Con Fon Neyman
Bebic
Şenon
413. Kriptoqrafik alqoritim nədir?
A. məlumatın çevrilməsinin müəyyən üsulu
B. məlumat
C. təhlükəsizlik üsulları
D. qeydlər toplusu
E. şifrə
414. Simmetrik və asimmetrik şifrləmə üsullarının fərqli cəhətlərini göstərin
Simmetrikdə – 1 açar, asimmetrikdə – 2 açar olur
Asimmetrik daha çox inkişaf etmişdir
Simmetrik daha mürəkkəbdir
Simmetrik daha rahatdır
Asimmetrikdə açar olmur
415. Simmetrik şifrləmə üsulunun nöqsanı nədən ibarətdir?
Açar sözün məxfi kanalla göndərilməsi problemi
Açar sözün hər iki tərəfə məlum olması
Açar sözün mürəkkəb olması
Açar sözün olmaması
Informasiyanın açar söz olmadan şifrlənməsi
416. Rəqəmsal imza alqoritimlərində açıq açar nə üçün isitfadə olunur?
Deşifrləmə üçün
Şifrləmə üçün
Şifrləmə və deşifrləmə üçün
Ümumiyyətlə istifadə olunmur
Autentifikasiya üçün
417. RSA və ELGammal alqoritimləri hansı şifrləmə alqoritimlərinə aiddir?
Asimmetrik
Simmetrik
Hər ikisi
Heç biri
Bir açarlı alqoritimlərə
418. Hansı metodlardan istifadə etdikdə istifadəçi və açıq açar üçün həqiqiliyə zəmanət tələb edilir?
Asimmetrik metodlar
Simmetrik metodlar
Hər ikisindən
Heç birindən
İnformasiyanın ötürülməsində
419. Rəqəmsal sertifikatda hansı verilənə ehtiyac duyulmur?
ekranlaşdırmaya
sahibinin və sertifikasiya mərkəzinin adına
sahibinin açıq adına
elektron imza alqoritminin sertifikasiyasına
seriya nömrəsinə və fəaliyyət müddətinə
420.Kriptoqrafik heş funksiyalar nə üçün istifadə edilir?
Bütövlüyə nəzarət üçün
Sürətin artırılması üçün
Eyniliyə nəzarət üçün
Informasiyanın saxlanılması üçün
Verilənləri emal etmək üçün
421. praktikada neçə bit uzunluqlu heş –kod generasiya edən heş funksiyadan istifadə edilir?
128 bit və daha çox
120 bit və daha çox
120 bit
120 bit və daha az
100 bit
422. Heş funksiyalara hansı alqoritimlər aid edilir?
MD2
RD2
CD4
RSA
DES
423. Latın əlifbası verilmişdir. Aşağıdakı mətn Sezar şifri ilə şifrələnmənin nəticəsidir.İlkin mətn hansıdır?
İlkin mətn: TPRQD
A B C D E F G H İ J K L M N O P Q
R S T U V W X Y Z
A) QMONA B) QMONK C) QMONT D) QMONB
E) QMONC
424. Asimmetrik sistemlərdə sifrələmə və deşifrələmə üçün neçə açardan istifadə edilir?
A) Bir məxfi və bir açıq B) Bir məxfi və iki açıq C) İki məxfi və bir açıq
D) Bir məxfi və üç açıq E) İki məxfi və üç açıq
425. Bunlardan hansı assimmetrik şifrləmə alqoritmidir?
A) RSA, ElGamal B) RC2, RC5, İDEAL C) İDEAL, RAS, QOST
D) SHA, FEAL, RC2, RC5 E) SHA, FEAL, RC2, RC5
426. Latın əlifbasının hərfləri verilmişdir
A B C D E F G H İ J K L M N O P Q
R S T U V W X Y Z
Açıq mətn: TALEH
Şüar: 1 3 5
Qronefeld şifrinin köməyi ilə şifr mətn hansıdır?
A) UDQFK B) UDQJG C) UDKML D) UDQJK E) UKMLQ
427. Latın əlifbasının hərfləri verilmişdir
A B C D E F G H İ J K L M N O P Q
R S T U V W X Y Z
Açıq mətn: K A T İ B
Şüar: 2 4 6
Qronefeld şifrinin köməyi ilə şifr mətn hansıdır?
A) MEZKF B) MMZYF C) MMZCF D) MMYDF E) MMYKE
428. Latın əlifbasının hərfləri verilmişdir
A B C D E F G H İ J K L M N O P Q
R S T U V W X Y Z
Şifr mətn: T D Y M Q
Şüar: 1 3 5
Açıq mətn hansıdır?
Qronefeld şifri
A) SATLN B) SATİB C) SAMİL D) SATİR E) SATİN
429. Latın əlifbasının hərfləri verilmişdir
A B C D E F G H İ J K L M N O P Q
R S T U V W X Y Z
Şifr mətn: Q T O K L
Şüar: 2 4
Açıq mətn hansıdır? Qronefeld şifri.
A) OPMGJ B) OPKTN C) OAMGJ D) OPMKJ E) OPQGN
430. Latın əlifbası verilmişdir. Aşağıdakı mətnin Sezar şifri ilə şifrələnməsinin nəticəsi hansıdır?
İlkin mətn: AHMEDOV
A B C D E F G H İ J K L M N O P Q
R S T U V W X Y Z
A) DKPHGRY B)DKPHGRX C) DKPQGRY D) DKPHGRK
E) DKPHGRP
431. Latın əlifbası verilmişdir. Aşağıdakı mətn Sezar şifri ilə şifrələnmənin nəticəsidir.İlkin mətn hansıdır?
İlkin mətn: FİKLN
A B C D E F G H İ J K L M N O P Q
R S T U V W X Y Z
A) CFHİK B) CFHİN C) CFHİA D) CFHİT E) CFHİB
432. Creeper nədir?
ilk virus proqramı
ilk antivirus proqramı
tətbiqi proqram
sistem proqramı
əməliyyat sistemi
433. @echo off nədir ?
əks sədanın söndürülməsi
əks səda
məzmun
rəng diapozonunun veilməsi
heç biri
434. Title nədir?
məzmun
əks sədanın söndürülməsi
əks səda
rəng diapozonunun veilməsi
heç biri
435. Echo nə üçün istifadə olunur?
əks səda
məzmun
rəng diapozonunun veilməsi
heç biri
əks sədanın söndürülməsi
436. Aşağıdakılardan hansı antivirus proqramına aid deyil ?
Troya
Skanerlər
Disk müfəttişləri
Rezident monitorlar
İmmunizatorlar
437. Rəqəmsal sertifikat nə üçün istifadə olunur?
Zəmanət tələb olunduğu üçün
Gizli açar olduğu üçün
Açıq açar olduğu üçün
İnformasiyanın yayılmaması üçün
İstifadəçi rahatlığı üçün
438. Yerdəyişmə üsulu ilə şifrləmə zamanı istifadə olunan cədvəlin ölçüsü neçənin neçəyədir?
A. 4x7
B. 4x4
C. 5x5
D. 6x6
E. 3x4
439. Dolma çubuq üsulu ilə şifrləmə zamanı verilmiş cədvəlin ölçüsü variantların hansında düzgün göstərilib?
6x6
4x7
4x4
5x5
3x4
440. Polibiya üsulu ilə “proqram” sözünün şifrlənməsindən alınan şifrmətni tapın.
A
|
B
|
C
|
D
|
E
|
F
|
G
|
H
|
İ,J
|
K
|
L
|
M
|
N
|
O
|
P
|
Q
|
R
|
S
|
T
|
U
|
V
|
W
|
X
|
Y
|
Z
|
U WTV WFR
WTV WFUR
İJABCLER
T W FUR W
RUT WVF W
441.Polibiya üsulu ilə “İNFORMASİYA” sözünün şifrlənməsindən alınan şifrmətni tapın.
A
|
B
|
C
|
D
|
E
|
F
|
G
|
H
|
İ,J
|
K
|
L
|
M
|
N
|
O
|
P
|
Q
|
R
|
S
|
T
|
U
|
V
|
W
|
X
|
Y
|
Z
| OSLTWRFXOD
TÜRFXODOSL
RFXTÜROSLD
DOSLFRMAÜA
WDSOLMANQ
442. Polibiya üsulu ilə “NİGAR” sözünün şifrlənməsindən alınan şifrmətni tapın.
SOMFW
A
|
B
|
C
|
D
|
E
|
F
|
G
|
H
|
İ,J
|
K
|
L
|
M
|
N
|
O
|
P
|
Q
|
R
|
S
|
T
|
U
|
V
|
W
|
X
|
Y
|
Z
| WOMSF
FSMOW
SMFOW
OWSFM
443. Polibiya üsulu ilə “REVAN” sözünün şifrlənməsindən alınan şifrmətni tapın.
A. WKAFS
A
|
B
|
C
|
D
|
E
|
F
|
G
|
H
|
İ,J
|
K
|
L
|
M
|
N
|
O
|
P
|
Q
|
R
|
S
|
T
|
U
|
V
|
W
|
X
|
Y
|
Z
| SFAWK
KSWAF
FWSAK
AWSKF
444. Polibiya üsulu ilə “AYSEL” sözünün şifrlənməsindən alınan şifrmətni tapın.
A
|
B
|
C
|
D
|
E
|
F
|
G
|
H
|
İ,J
|
K
|
L
|
M
|
N
|
O
|
P
|
Q
|
R
|
S
|
T
|
U
|
V
|
W
|
X
|
Y
|
Z
|
FDXKQ
FWSAK
DFQXK
KSFQD
QFDXK
445. Polibiya üsulu ilə “SEMA” sözünün şifrlənməsindən alınan şifrmətni tapın.
A
|
B
|
C
|
D
|
E
|
F
|
G
|
H
|
İ,J
|
K
|
L
|
M
|
N
|
O
|
P
|
Q
|
R
|
S
|
T
|
U
|
V
|
W
|
X
|
Y
|
Z
| XKRF
FRXK
KXFR
RKSQ
REFX
446. Polibiya üsulu ilə “KAFE” sözünün şifrlənməsindən alınan şifrmətni tapın.
A
|
B
|
C
|
D
|
E
|
F
|
G
|
H
|
İ,J
|
K
|
L
|
M
|
N
|
O
|
P
|
Q
|
R
|
S
|
T
|
U
|
V
|
W
|
X
|
Y
|
Z
| PFLK
KPEK
LEPK
PKLF
FPKL
447. Polibiya üsulu ilə “DEFTER” sözünün şifrlənməsindən alınan şifrmətni tapın.
A
|
B
|
C
|
D
|
E
|
F
|
G
|
H
|
İ,J
|
K
|
L
|
M
|
N
|
O
|
P
|
Q
|
R
|
S
|
T
|
U
|
V
|
W
|
X
|
Y
|
Z
| İKLVKW
WKLVİW
LVKFWI
VKWFLI
ILKWFK
448. Polibiya üsulu ilə “VEREQ” sözünün şifrlənməsindən alınan şifrmətni tapın.
A
|
B
|
C
|
D
|
E
|
F
|
G
|
H
|
İ,J
|
K
|
L
|
M
|
N
|
O
|
P
|
Q
|
R
|
S
|
T
|
U
|
V
|
W
|
X
|
Y
|
Z
| AKWKV
VWAKV
AWAKV
KVAWV
VKAVW
449. Polibiya üsulu ilə “QEFES” sözünün şifrlənməsindən alınan şifrmətni tapın.
A
|
B
|
C
|
D
|
E
|
F
|
G
|
H
|
İ,J
|
K
|
L
|
M
|
N
|
O
|
P
|
Q
|
R
|
S
|
T
|
U
|
V
|
W
|
X
|
Y
|
Z
| VKLKX
KVJKX
XKVLK
LKVXK
KLVKX
450. Nömrələnmiş kvadrat üsulundan istifadə edərək “FİLM” sözünü şifrləyin
|
1
|
2
|
3
|
4
|
5
|
1
|
A
|
B
|
C
|
D
|
E
|
2
|
F
|
G
|
H
|
İ,J
|
K
|
3
|
L
|
M
|
N
|
O
|
P
|
4
|
Q
|
R
|
S
|
T
|
U
|
5
|
V
|
W
|
X
|
Y
|
Z
|
21243132
2895476358
8529631478
3216549870
1234567892
451. Nömrələnmiş kvadrat üsulundan istifadə edərək “FİDAN” sözünü şifrləyin
|
1
|
2
|
3
|
4
|
5
|
1
|
A
|
B
|
C
|
D
|
E
|
2
|
F
|
G
|
H
|
İ,J
|
K
|
3
|
L
|
M
|
N
|
O
|
P
|
4
|
Q
|
R
|
S
|
T
|
U
|
5
|
V
|
W
|
X
|
Y
|
Z
| 2124141133
56326547
78945612
25836914
36925814
452. Nömrələnmiş kvadrat üsulundan istifadə edərək “VASİF” sözünü şifrləyin
|
1
|
2
|
3
|
4
|
5
|
1
|
A
|
B
|
C
|
D
|
E
|
2
|
F
|
G
|
H
|
İ,J
|
K
|
3
|
L
|
M
|
N
|
O
|
P
|
4
|
Q
|
R
|
S
|
T
|
U
|
5
|
V
|
W
|
X
|
Y
|
Z
| 5111432421
1234567897
2581473694
3216549872
7894562136
453. Nömrələnmiş kvadrat üsulundan istifadə edərək “NİCAT” sözünü şifrləyin
|
1
|
2
|
3
|
4
|
5
|
1
|
A
|
B
|
C
|
D
|
E
|
2
|
F
|
G
|
H
|
İ,J
|
K
|
3
|
L
|
M
|
N
|
O
|
P
|
4
|
Q
|
R
|
S
|
T
|
U
|
5
|
V
|
W
|
X
|
Y
|
Z
| 3324131144
2233445577
1122335544
3322556655
5544223311
454. Nömrələnmiş kvadrat üsulundan istifadə edərək “SAHİL” sözünü şifrləyin
|
1
|
2
|
3
|
4
|
5
|
1
|
A
|
B
|
C
|
D
|
E
|
2
|
F
|
G
|
H
|
İ,J
|
K
|
3
|
L
|
M
|
N
|
O
|
P
|
4
|
Q
|
R
|
S
|
T
|
U
|
5
|
V
|
W
|
X
|
Y
|
Z
| 4311232431
3123325412
3211234554
5412312345
3211234555
455. Nömrələnmiş kvadrat üsulundan istifadə edərək “QUBA” sözünü şifrləyin.
|
1
|
2
|
3
|
4
|
5
|
1
|
A
|
B
|
C
|
D
|
E
|
2
|
F
|
G
|
H
|
İ,J
|
K
|
3
|
L
|
M
|
N
|
O
|
P
|
4
|
Q
|
R
|
S
|
T
|
U
|
5
|
V
|
W
|
X
|
Y
|
Z
| 41451211
11452352
23145231
25314532
31324525
456. Nömrələnmiş kvadrat üsulundan istifadə edərək “ARAZ” sözünü şifrləyin.
|
1
|
2
|
3
|
4
|
5
|
1
|
A
|
B
|
C
|
D
|
E
|
2
|
F
|
G
|
H
|
İ,J
|
K
|
3
|
L
|
M
|
N
|
O
|
P
|
4
|
Q
|
R
|
S
|
T
|
U
|
5
|
V
|
W
|
X
|
Y
|
Z
| 11421155
22553311
25223212
33452231
32123123
457. Nömrələnmiş kvadrat üsulundan istifadə edərək “ZARA” sözünü şifrləyin.
|
1
|
2
|
3
|
4
|
5
|
1
|
A
|
B
|
C
|
D
|
E
|
2
|
F
|
G
|
H
|
İ,J
|
K
|
3
|
L
|
M
|
N
|
O
|
P
|
4
|
Q
|
R
|
S
|
T
|
U
|
5
|
V
|
W
|
X
|
Y
|
Z
| 55114211
33542211
32221455
33215433
55223244
458. Nömrələnmiş kvadrat üsulundan istifadə edərək “KİTAB” sözünü şifrləyin.
|
1
|
2
|
3
|
4
|
5
|
1
|
A
|
B
|
C
|
D
|
E
|
2
|
F
|
G
|
H
|
İ,J
|
K
|
3
|
L
|
M
|
N
|
O
|
P
|
4
|
Q
|
R
|
S
|
T
|
U
|
5
|
V
|
W
|
X
|
Y
|
Z
| 2524441112
2133554121
2232123345
5421321452
3214532112
459. Nömrələnmiş kvadrat üsulundan istifadə edərək “EMİN” sözünü şifrləyin.
|
1
|
2
|
3
|
4
|
5
|
1
|
A
|
B
|
C
|
D
|
E
|
2
|
F
|
G
|
H
|
İ,J
|
K
|
3
|
L
|
M
|
N
|
O
|
P
|
4
|
Q
|
R
|
S
|
T
|
U
|
5
|
V
|
W
|
X
|
Y
|
Z
| 15322433
33153325
33214532
23123542
12452133
460. Nömrələnmiş kvadrat üsulundan istifadə edərək “ULDUZ” sözünü şifrləyin.
|
1
|
2
|
3
|
4
|
5
|
1
|
A
|
B
|
C
|
D
|
E
|
2
|
F
|
G
|
H
|
İ,J
|
K
|
3
|
L
|
M
|
N
|
O
|
P
|
4
|
Q
|
R
|
S
|
T
|
U
|
5
|
V
|
W
|
X
|
Y
|
Z
| 4531144555
5532145233
2233114455
3321453214
1235412352
461. Nömrələnmiş kvadrat üsulundan istifadə edərək “QELEM” sözünü şifrləyin.
|
1
|
2
|
3
|
4
|
5
|
1
|
A
|
B
|
C
|
D
|
E
|
2
|
F
|
G
|
H
|
İ,J
|
K
|
3
|
L
|
M
|
N
|
O
|
P
|
4
|
Q
|
R
|
S
|
T
|
U
|
5
|
V
|
W
|
X
|
Y
|
Z
| 4115311532
3214523145
2314523214
3254123541
3214523214
462. Nömrələnmiş kvadrat üsulundan istifadə edərək “BABA” sözünü şifrləyin
|
1
|
2
|
3
|
4
|
5
|
1
|
A
|
B
|
C
|
D
|
E
|
2
|
F
|
G
|
H
|
İ,J
|
K
|
3
|
L
|
M
|
N
|
O
|
P
|
4
|
Q
|
R
|
S
|
T
|
U
|
5
|
V
|
W
|
X
|
Y
|
Z
| 12111211
13111311
14221322
33214422
25512345
463. Nömrələnmiş kvadrat üsulundan istifadə edərək “ANA” sözünü şifrləyin
|
1
|
2
|
3
|
4
|
5
|
1
|
A
|
B
|
C
|
D
|
E
|
2
|
F
|
G
|
H
|
İ,J
|
K
|
3
|
L
|
M
|
N
|
O
|
P
|
4
|
Q
|
R
|
S
|
T
|
U
|
5
|
V
|
W
|
X
|
Y
|
Z
| 113311
331133
221122
332211
114455
464. Nömrələnmiş kvadrat üsulundan istifadə edərək “SEZAR” sözünü şifrləyin
|
1
|
2
|
3
|
4
|
5
|
1
|
A
|
B
|
C
|
D
|
E
|
2
|
F
|
G
|
H
|
İ,J
|
K
|
3
|
L
|
M
|
N
|
O
|
P
|
4
|
Q
|
R
|
S
|
T
|
U
|
5
|
V
|
W
|
X
|
Y
|
Z
| 4315551142
2541235425
2541235412
2354125352
5241235415
465. Nömrələnmiş kvadrat üsulundan istifadə edərək “ZAHİR” sözünü şifrləyin
|
1
|
2
|
3
|
4
|
5
|
1
|
A
|
B
|
C
|
D
|
E
|
2
|
F
|
G
|
H
|
İ,J
|
K
|
3
|
L
|
M
|
N
|
O
|
P
|
4
|
Q
|
R
|
S
|
T
|
U
|
5
|
V
|
W
|
X
|
Y
|
Z
| 5511232442
3355214324
2541325412
3254152354
3523124535
466. Nömrələnmiş kvadrat üsulundan istifadə edərək “MİLLİ” sözünü şifrləyin
|
1
|
2
|
3
|
4
|
5
|
1
|
A
|
B
|
C
|
D
|
E
|
2
|
F
|
G
|
H
|
İ,J
|
K
|
3
|
L
|
M
|
N
|
O
|
P
|
4
|
Q
|
R
|
S
|
T
|
U
|
5
|
V
|
W
|
X
|
Y
|
Z
| 3224313124
2431251423
3254123541
1235412354
4512354123
467. Sütunların (sətirlərin) transpozisiyası üsulu ilə məlumatın şifrlənməsi üçün istifadə olunan cədvlin ölçüsüsü hansı variantda düzgün göstərilmişdir?
MxN
4x7
3x4
7x4
5x5
468. Sütunların (sətirlərin) transpozisiyası üsulu ilə “MƏLUMATIN SADƏ ŞİFRLƏNMƏSİ” cümləsini şifrləmək üçün cədvəlin ölçüsü hansı variantda düzgün göstərilmişdir?
4x6
5x5
4x7
3x3
6x6
469. “MƏLUMATIN SADƏ ŞİFRLƏNMƏSİ” nümunədə olan mətnə bu üsulu tətbiq etdikdə
M
|
Ə
|
L
|
U
|
M
|
A
|
F
|
R
|
L
|
Ə
|
N
|
T
|
İ
|
İ
|
S
|
Ə
|
M
|
I
|
Ş
|
Ə
|
D
|
A
|
S
|
N
|
“MFİŞƏRİƏLLSDUƏƏAMNMSATIN” şifri alınar. Mətn hansı üsulla şifrlənmişdir ?
Marşurut transpozisiyası
Sətirlərin ( sütunların) transpozisiyası
Yerdəyişmə üsulu
Atbaş üsulu
Sezar üsulu
470. Sətirlərin və sütunların ikiqat yerdəyişməsi üsulunda neçə açar sözdən istifadə olunur?
2
3
1
5
Açardan istifadə olunmur
471. Açara görə sətirlərin (və ya sütunların) yerdəyişməsi üsulunda neçə açar sözdən istifadə olunur?
1
2
3
4
5
472. Sətirlərin transpozisiyası üsulu ilə verilmiş mətinin şifrmətnini tapın
“RABİTƏ TƏHLÜKƏSİZLİYİ”(cədvəlin ölçüsü 4x5 olacaq)
RƏÜZATKLBƏƏİİHSYTLİİ
JHHGKSJHGK
HDCDSJHSFL
FSJHFJHFGJG
JDHFJSHFGFJ
473. Sütunların transpozisiyası üsulu ilə verilmiş mətinin şifrmətnini tapın
“RABİTƏ TƏHLÜKƏSİZLİYİ” (cədvəlin ölçüsü 4x5 olacaq)
RTHƏLAƏLSİBTÜİYİƏKZİ
SCNMFJFH
HFJDSHFSFG
HFDJGFJG
FHSJFFHJ
474. Atbaş üsulu ilə “FƏHMİN” mətnini şifrləyin
A B C Ç D E Ə F G Ğ H X I İ J K Q L M N O Ö P R S Ş T U Ü V Y Z
SŞÖİMI
DGGHJJK
MNBVCX
DFGHJKL
ILKJHGFD
475. Atbaş üsulu ilə “FİDAN” mətnini şifrləyin
A B C Ç D E Ə F G Ğ H X I İ J K Q L M N O Ö P R S Ş T U Ü V Y Z
SMUZI
KDJSHD
LFJJFKD
FKJLFJK
KDFJJFL
476. Atbaş üsulu ilə “GÖZƏL” mətnini şifrləyin
A B C Ç D E Ə F G Ğ H X I İ J K Q L M N O Ö P R S Ş T U Ü V Y Z
RHAŞJ
DKJDHDJH
FHSDFHKJDJ
JFHHH
JDSODKO
477. Atbaş üsulu ilə “ÖZƏL” mətnini şifrləyin
A B C Ç D E Ə F G Ğ H X I İ J K Q L M N O Ö P R S Ş T U Ü V Y Z
HAŞJ
KSJDJD
JDKJDF
JDFFHK
JDFJSD
478. Atbaş üsulu ilə “ŞƏKƏR” mətnini şifrləyin
A B C Ç D E Ə F G Ğ H X I İ J K Q L M N O Ö P R S Ş T U Ü V Y Z
ƏŞQŞG
JDKJHHF
İKDMFKV
SOKDOK
DLKMNH
479. Atbaş üsulu ilə “SEZAR” mətnini şifrləyin
A B C Ç D E Ə F G Ğ H X I İ J K Q L M N O Ö P R S Ş T U Ü V Y Z
FTAZG
KLFJJDF
KFKFVN
JFJFKOEM
KEMİNFİM
480. Atbaş üsulu ilə şifrlənmiş “SMUZI” mətnin açıq mətnini tapın
A B C Ç D E Ə F G Ğ H X I İ J K Q L M N O Ö P R S Ş T U Ü V Y Z
FİDAN
AYLİN
KİTAB
QƏLƏM
DƏFTƏR
481. Atbaş üsulu ilə şifrlənmiş “SŞÖİMI” mətnin açıq mətnini tapın
A B C Ç D E Ə F G Ğ H X I İ J K Q L M N O Ö P R S Ş T U Ü V Y Z
FƏHMİN
DƏFTƏR
QƏLƏM
DƏRS
MÖVZU
482. Atbaş üsulu ilə şifrlənmiş “RHAŞJ” mətnin açıq mətnini tapın
A B C Ç D E Ə F G Ğ H X I İ J K Q L M N O Ö P R S Ş T U Ü V Y Z
GÖZƏL
KİTAB
BABA
VƏTƏN
MƏNTİQ
483. Atbaş üsulu ilə şifrlənmiş “FTAZG” mətnin açıq mətnini tapın
A B C Ç D E Ə F G Ğ H X I İ J K Q L M N O Ö P R S Ş T U Ü V Y Z
SEZAR
YULİ
ÇÖRƏK
KAĞIZ
VƏTƏN
484. Atbaş üsulu ilə şifrlənmiş “FZÖMJŞ” mətnin açıq mətnini tapın
A B C Ç D E Ə F G Ğ H X I İ J K Q L M N O Ö P R S Ş T U Ü V Y Z
SAHİLƏ
SEZAR
KAĞIZ
DƏFTƏR
ÖZƏL
485. Atbaş üsulu ilə şifrlənmiş “ƏŞQŞG” mətnin açıq mətnini tapın
A B C Ç D E Ə F G Ğ H X I İ J K Q L M N O Ö P R S Ş T U Ü V Y Z
ŞƏKƏR
ÇÖRƏK
KİTAB
PROQRAM
QƏLƏM
486. Atbaş üsulu ilə “ELSƏVƏR” mətnini şifrləyin
A B C Ç D E Ə F G Ğ H X I İ J K Q L M N O Ö P R S Ş T U Ü V Y Z
TJFŞCŞG
KJHHURNF
MFKHRİD
BHFJFBR
BRJQETT
487. Atbaş üsulu ilə şifrlənmiş “TJFŞCŞG” mətnin açıq mətnini tapın
A B C Ç D E Ə F G Ğ H X I İ J K Q L M N O Ö P R S Ş T U Ü V Y Z
ELSƏVƏR
KOMPYUTER
PROQRAM
MƏLUMAT
QƏLƏM
488. Atbaş üsulu ilə “VASİF” mətnini şifrləyin
A B C Ç D E Ə F G Ğ H X I İ J K Q L M N O Ö P R S Ş T U Ü V Y Z
CZFMS
MDNFİ
ERMNF
İMNYV
ASMJN
489. Atbaş üsulu ilə şifrlənmiş “CZFMS” mətnin açıq mətnini tapın
A B C Ç D E Ə F G Ğ H X I İ J K Q L M N O Ö P R S Ş T U Ü V Y Z
VASİF
FİDAN
ZAHİR
SİRAC
QƏLƏM
490. Atbaş üsulu ilə “QƏLƏM” mətnini şifrləyin
A B C Ç D E Ə F G Ğ H X I İ J K Q L M N O Ö P R S Ş T U Ü V Y Z
KŞJŞİ
DFHK
FHUE
FUHU
RKNF
491. Atbaş üsulu ilə şifrlənmiş “KŞJŞİ” mətnin açıq mətnini tapın
A B C Ç D E Ə F G Ğ H X I İ J K Q L M N O Ö P R S Ş T U Ü V Y Z
QƏLƏM
KAĞIZ
DƏFTƏR
ÇÖRƏK
FİDAN
492. Atbaş üsulu ilə “VÜSAL” mətnini şifrləyin
A B C Ç D E Ə F G Ğ H X I İ J K Q L M N O Ö P R S Ş T U Ü V Y Z
CÇFZJ
HEDM
LKEDİ
ESMKF
QÜELM
493. Atbaş üsulu ilə “ZAHİR” mətnini şifrləyin
A B C Ç D E Ə F G Ğ H X I İ J K Q L M N O Ö P R S Ş T U Ü V Y Z
AZÖMG
KMDER
LMJKDR
ZAKJHE
QÜERT
494. Atbaş üsulu ilə “FƏRİDƏ” mətnini şifrləyin
A B C Ç D E Ə F G Ğ H X I İ J K Q L M N O Ö P R S Ş T U Ü V Y Z
SŞGMUŞ
DFMKGB
QÜRMUG
MİSNDGE
MESDNJG
495. Atbaş üsulu ilə “NİGAR” mətnini şifrləyin
A B C Ç D E Ə F G Ğ H X I İ J K Q L M N O Ö P R S Ş T U Ü V Y Z
IMRZG
ÜSENG
ILİMHF
ERDNF
POİUY
496. Atbaş üsulu ilə “ELGÜN” mətnini şifrləyin
A B C Ç D E Ə F G Ğ H X I İ J K Q L M N O Ö P R S Ş T U Ü V Y Z
TJRÇI
MNDR
QÜERF
MURND
MERDN
497. Atbaş üsulu ilə “BƏHRUZ” mətnini şifrləyin
A B C Ç D E Ə F G Ğ H X I İ J K Q L M N O Ö P R S Ş T U Ü V Y Z
YŞÖGDA
ÜEDMİA
ÇMYMUG
FJTBGOF
MJVKTYL
498. Creeper nədir?
A. ilk virus proqramı
B.ilk antivirus proqramı
C.tətbiqi proqram
D.sistem proqramı
E. əməliyyat sistemi
499. @echo off nədir ?
əks sədanın söndürülməsi
əks səda
məzmun
rəng diapozonunun veilməsi
heç biri
500. Title nədir?
məzmun
əks sədanın söndürülməsi
əks səda
rəng diapozonunun veilməsi
heç biri
Dostları ilə paylaş: |