1-Oraliq nazorati


Download 84.2 Kb.
Pdf ko'rish
Sana28.12.2022
Hajmi84.2 Kb.
#1015484
Bog'liq
1-Oraliq nazorati HEMIS Student axborot tizimi



03.11.2022, 10:40
1-Oraliq nazorati | HEMIS Student axborot tizimi
https://student.fbtuit.uz/test/result/163894
1/4
1. Ochiq kalitli kriptotizimlarning mohiyati nimadan iborat?

Ochiq kalitli kriptotizimlarda bir-biri bilan matematik bogʻlangan 2 ta – ochiq va yopiq kalitlardan
foydalaniladi
2. Kriptotizimga qoʻyiladigan umumiy talablardan biri nima?

shifr matn uzunligi ochiq matn uzunligiga teng boʻlishi kerak
3. Axborot xavfsizligiga boʻladigan tahdidlarning qaysi biri tasodifiy tahdidlar deb
hisoblanadi?

Texnik vositalarning buzilishi va ishlamasligi
4. Identifikatsiya bu- …

Foydalanuvchini uning identifikatori (nomi) boʻyicha aniqlash jarayoni
5. Foydalanishni boshqarish –bu...

Subʼektni Obʼektga ishlash qobilyatini aniqlashdir.
6. Ruxsatlarni nazoratlash, “Qopqon”, Yongʻinga qarshi tizimlar, Yoritish tizimlari,
Ogohlantirish tizimlari , Quvvat manbalari, Video kuzatuv tizimlari, Qurollarni aniqlash,
Muhitni nazoratlash amalga oshirish qanday nazorat turiga kiradi?

Texnik nazorat
7. Quyidagilardan mintaqaviy tarmoqqa berilgan taʼrifni belgilang.

Odatda ijaraga olingan telekommunikatsiya liniyalaridan foydalanadigan tarmoqlardagi
tugunlarni bir-biriga bogʻlaydi.
8. Shifr nima?

Shifrlash va deshifrlashda foydalaniladigan matematik funktsiyadan iborat boʻlgan krptografik
algoritm


03.11.2022, 10:40
1-Oraliq nazorati | HEMIS Student axborot tizimi
https://student.fbtuit.uz/test/result/163894
2/4
9. Agar Subʼektning xavfsizlik darajasi Obʼektning xavfsizlik darajasida boʻlsa, u holda
qanday amalga ruxsat beriladi?

Yozish
10. Qaysi tarmoq kabelining axborot uzatish tezligi yuqori hisoblanadi?

Optik tolali
11. Shaxsning, axborot kommunikatsiya tizimidan foydalanish huquqiga ega boʻlish uchun
foydalaniluvchining maxfiy boʻlmagan qayd yozuvi – bu…

login
12. RSA algoritm qaysi yilda ishlab chiqilgan?

1977 yil
13. Agar Subʼektning xavfsizlik darajasida Obʼektning xavfsizlik darajasi mavjud boʻlsa, u
holda uchun qanday amalga ruxsat beriladi?

Oʻqish
14. Rol tushunchasiga taʼrif bering.

Muayyan faoliyat turi bilan bogʻliq harakatlar va majburiyatlar toʻplami sifatida belgilanishi
mumkin
15. Shifrtekstni ochiq tekstga akslantirish jarayoni nima deb ataladi?

Deshifrlash
16. Quyidagilardan lokal tarmoqqa berilgan taʼrifni belgilang.

Kompyuterlar va ularni bogʻlab turgan qurilmalardan iborat boʻlib, ular odatda bitta tarmoqda
boʻladi.
17. Biometrik autentifikatsiyalashning avfzalliklari-bu:


03.11.2022, 10:40
1-Oraliq nazorati | HEMIS Student axborot tizimi
https://student.fbtuit.uz/test/result/163894
3/4

Biometrik parametrlarning noyobligi
18. Foydalanishni boshqarishning qaysi usuli – Obʼektlar va Subʼektlarning atributlari, ular
bilan mumkin boʻlgan amallar va soʻrovlarga mos keladigan muhit uchun qoidalarni tahlil
qilish asosida foydalanishlarni boshqaradi.

ABAC
19. Axborotni uzatish va saqlash jarayonida oʻz strukturasi va yoki mazmunini saqlash
xususiyati nima deb ataladi?

Maʼlumotlar butunligi
20. Simmetrik shifrlashning noqulayligi – bu:

Maxfiy kalitlar bilan ayirboshlash zaruriyatidir
21. Kriptografiyada matn –bu..

alifbo elementlarining tartiblangan toʻplami
22. Maʼlumotlarni tasodifiy sabablar tufayli yoʻqolish sababini belgilang

Quvvat oʻchishi, dasturiy taʼminot toʻsatdan oʻzgarishi yoki qurilmani toʻsatdan zararlanishi
23. Konfidentsiallikga toʻgʻri taʼrif keltiring.

axborot inshonchliligi, tarqatilishi mumkin emasligi, maxfiyligi kafolati;
24. Wi-Fi necha Gs chastotali toʻlqinda ishlaydi?

2.4-5 Gs
25. Windows OT lokal xavfsizlik siyosatini sozlash oynasiga oʻtish uchun buyruqlar satrida
qaysi buyruq yoziladi?

secpol.msc


03.11.2022, 10:40
1-Oraliq nazorati | HEMIS Student axborot tizimi
https://student.fbtuit.uz/test/result/163894
4/4
26. Qаysi texnologiyadа mаʼlumotni bir vаqtdа bir nechа disklаrgа navbatlab yozilаdi?

RАID 0
27. Global simsiz tarmoqda qaysi standartlar ishlaydi?

CDPD, 4G
28. "Parol', "PIN'" kodlarni xavfsizlik tomonidan kamchiligi nimadan iborat?

Foydalanish davrida maxfiylik kamayib boradi
29. WiMAX qanday simsiz tarmoq turiga kiradi?

Regional
30. Identifikatsiya, autentifikatsiya jarayonlaridan oʻtgan foydalanuvchi uchun tizimda
bajarishi mumkin boʻlgan amallarga ruxsat berish jarayoni bu...

Avtorizatsiya
Topshiriq
1-Oraliq nazorati
Talaba
XOLIQOV ZAHRIDDIN ZARIFZODA
Boshlandi
03.11.2022 10:12
Tugadi
03.11.2022 10:36
To'g'ri
30
Foiz
100.0

Download 84.2 Kb.

Do'stlaringiz bilan baham:




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling