0Yakuniy nazorat uchun test savollari mavzu bo'yicha Kiberxavfsizlik asoslari


+Crypto Pro -BFox Pro C) CAudit Pro D) auditor; 2? Xavfsizlikni ta'minlashga qanday yondashuv mavjud? +mantiqiy


Download 45.33 Kb.
bet14/16
Sana23.12.2022
Hajmi45.33 Kb.
#1043997
1   ...   8   9   10   11   12   13   14   15   16
Bog'liq
Yakuniy nazorat uchun test savollari mavzu bo\'yicha Kiberxavfsiz

+Crypto Pro
-BFox Pro
C) CAudit Pro
D) auditor;
2? Xavfsizlikni ta'minlashga qanday yondashuv mavjud?
+mantiqiy
-nazariy
-murakkab
D) almashtirishlar
2? Belgilangan qoidalarga muvofiq tarmoq trafigini kuzatuvchi va filtrlovchi hamda kompyuter tarmoqlarini ruxsatsiz kirishdan himoya qiluvchi apparat va/yoki dasturiy ta’minot majmuasi:
+xavfsizlik devori
-Qal'a
In Anti
D) Kriptografiya 
2? Axborotga ruxsatsiz kirish - bu:
+Funksional vazifalarni bajarish bilan bog'liq bo'lmagan va hujjatlashtirilmagan ma'lumotlarga kirish
-Birovning kompyuterida uning egasining ruxsatisiz ishlash
C) Boshqa foydalanuvchi ma'lumotlaridan foydalangan holda kompyuterga kirish
D) Funksional vazifalarni bajarish bilan bog'liq mahalliy axborot tarmog'iga kirish 
2? Korxonaning axborot xavfsizligi qoidalarini buzganlik uchun xodim jinoiy javobgarlikka tortilishi mumkinmi?
+Ha
-Davlat korxonasi bo'lsa emas
C) Yo'q, faqat ma'muriy javobgarlikka
D) Ha, lekin agar xodimning xatti-harakati tuzatib bo'lmaydigan zarar keltirgan bo'lsa
2? Axborotni o‘g‘irlash ... hisoblanadi.
+Axborotni ruxsatsiz nusxalash
-Axborotni yo'qotish
C) Axborotni bloklash
D) Axborotning buzilishi
2? Aniqlangan xavf-xatarlarga nisbatan hech qanday chora ko‘rmaslik qachon tavsiya etiladi?
+Qarshi chora-tadbirlar qiymati aktiv qiymatidan va mumkin bo'lgan yo'qotishlardan oshib ketganda
-Siyosiy sabablarga ko'ra xavflarni hisobga olish mumkin bo'lmaganda C) Zarur bo'lgan himoya choralari juda murakkab bo'lganda
D) Hech qachon. Yaxshi xavfsizlikni ta'minlash uchun barcha xavflarni hisobga olish va kamaytirish kerak.
2? Asl matnning har bir harfi alifboda maʼlum bir qator oʻrinlarda turgan harf bilan almashtirilgan “tarixiy” shifr qanday nomlanadi, undan foydalanish toʻgʻrisida hujjatli dalillar mavjud?
+Tsezar shifrlashi
-Markov shifrlash 
C) Enigma shifr
D) Bebidj shifrlash 
2? Asimmetrik shifrlash kriptografiyada qachon qo‘llanila boshlandi?
+XX asrning ikkinchi yarmida
-XIX asrning ikkinchi yarmida;
-XX asrning birinchi yarmida
D) XIX asrning birinchi yarmida;
2? Har qanday shifr yordamida o'zgartirilgandan keyin olingan xabar qanday nomlanadi?
+yopiq matnda
-taqlid insert 
-kalit
D) oddiy matnda
2? Axborotni ruxsatsiz o'zgartirishning mumkin emasligi kafolati quyidagilardan iborat:

Download 45.33 Kb.

Do'stlaringiz bilan baham:
1   ...   8   9   10   11   12   13   14   15   16




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling