+yaxlitlikni ta'minlash
-maxfiylikni ta'minlash
C) autentifikatsiyani ta'minlash
D) shifrlashni ta'minlash
2? Kichik peyjerga o'xshash, kompyuterga ulanmagan va o'z quvvat manbaiga ega bo'lgan mobil shaxsiy qurilma bo'lgan foydalanuvchilarni identifikatsiyalash qurilmasi:
+Mustaqil token
-Token
C) USB tokeni
D) iButton qurilmasi
2? Axborot xavfsizligini ta'minlash - ta'minlash.
+Axborot xavfsizligi
-Axborotning o'zgarishi
C) Axborotni nusxalash
D ) Axborot mustaqilligi
2? Bosqinchilardan himoya qilish uchun quyidagilardan foydalanish kerak:
+Token
-Amaliy dasturlar
C ) Tizimli dasturiy ta minot
D) Kompyuter o‘yinlari
2? Kichik peyjerga o'xshash, kompyuterga ulanmagan va o'z quvvat manbaiga ega bo'lgan mobil shaxsiy qurilma bo'lgan foydalanuvchini identifikatsiyalash qurilmasi:
+Mustaqil token
-Token
C) USB tokeni
D) iButto qurilmasi
2? Kirxgof printsipi:
+Shaxsiy xabarning maxfiyligi kalitning maxfiyligi bilan belgilanadi
-Axborotning maxfiyligi ma'lumotlarni uzatish tezligi bilan belgilanadi
In ) Kalit Maxfiylik maxfiylik ochiq xabarni tanladi
D) Kompyuter o‘yinlari
2? Eng xavfli tahdidlar:
+xodimlarning bilmasdan qilgan xatolari
-virusli infektsiyalar
C) xakerlik hujumlari
D) iButto qurilmasi
2? Xavfsizlik siyosati nima?
+Keng, yuqori darajadagi boshqaruv bayonotlari
-Belgilangan xavfsizlik darajasiga erishish uchun umumiy ko'rsatmalar
c) Xavfsizlik vazifalarini bajarish bo'yicha bosqichma-bosqich ko'rsatmalar
d) Xavfsizlik hodisalarini ko'rib chiqish uchun batafsil hujjatlar
2? Xavfsizlik ta'siriga qanday ta'rif beriladi?
+tahdiddan zarar keltiradigan narsa
-Axborot yoki tizimlar uchun har qanday potentsial xavf
c) har qanday nuqson yoki axborot xavfsizligining etishmasligi
d) Potentsial xavf yo'qotishlar
2? Melissa kirish imkoniyatiga hujum qiladi:
+elektron pochta tizimlari
-geografik axborot tizimlari
C) elektron tijorat tizimlari
D) oddiy matnda
2? Xavfsizlik siyosati nimalardan iborat?
+Keng, yuqori darajadagi boshqaruv bayonotlari
-Belgilangan xavfsizlik darajasiga erishish uchun umumiy ko'rsatmalar
C ) Xavfsizlik vazifalarini bajarish bo'yicha bosqichma-bosqich ko'rsatmalar
D) Xavfsizlik hodisalarini ko'rib chiqish uchun batafsil hujjatlar
2? Axborot tizimlari nima uchun yaratiladi?
Do'stlaringiz bilan baham: |