1-Oraliq nazorati
Download 84.2 Kb. Pdf ko'rish
|
1-Oraliq nazorati HEMIS Student axborot tizimi
- Bu sahifa navigatsiya:
- Topshiriq 1-Oraliq nazorati Talaba XOLIQOV ZAHRIDDIN ZARIFZODA Boshlandi 03.11.2022 10:12 Tugadi
03.11.2022, 10:40 1-Oraliq nazorati | HEMIS Student axborot tizimi https://student.fbtuit.uz/test/result/163894 1/4 1. Ochiq kalitli kriptotizimlarning mohiyati nimadan iborat? Ochiq kalitli kriptotizimlarda bir-biri bilan matematik bogʻlangan 2 ta – ochiq va yopiq kalitlardan foydalaniladi 2. Kriptotizimga qoʻyiladigan umumiy talablardan biri nima? shifr matn uzunligi ochiq matn uzunligiga teng boʻlishi kerak 3. Axborot xavfsizligiga boʻladigan tahdidlarning qaysi biri tasodifiy tahdidlar deb hisoblanadi? Texnik vositalarning buzilishi va ishlamasligi 4. Identifikatsiya bu- … Foydalanuvchini uning identifikatori (nomi) boʻyicha aniqlash jarayoni 5. Foydalanishni boshqarish –bu... Subʼektni Obʼektga ishlash qobilyatini aniqlashdir. 6. Ruxsatlarni nazoratlash, “Qopqon”, Yongʻinga qarshi tizimlar, Yoritish tizimlari, Ogohlantirish tizimlari , Quvvat manbalari, Video kuzatuv tizimlari, Qurollarni aniqlash, Muhitni nazoratlash amalga oshirish qanday nazorat turiga kiradi? Texnik nazorat 7. Quyidagilardan mintaqaviy tarmoqqa berilgan taʼrifni belgilang. Odatda ijaraga olingan telekommunikatsiya liniyalaridan foydalanadigan tarmoqlardagi tugunlarni bir-biriga bogʻlaydi. 8. Shifr nima? Shifrlash va deshifrlashda foydalaniladigan matematik funktsiyadan iborat boʻlgan krptografik algoritm 03.11.2022, 10:40 1-Oraliq nazorati | HEMIS Student axborot tizimi https://student.fbtuit.uz/test/result/163894 2/4 9. Agar Subʼektning xavfsizlik darajasi Obʼektning xavfsizlik darajasida boʻlsa, u holda qanday amalga ruxsat beriladi? Yozish 10. Qaysi tarmoq kabelining axborot uzatish tezligi yuqori hisoblanadi? Optik tolali 11. Shaxsning, axborot kommunikatsiya tizimidan foydalanish huquqiga ega boʻlish uchun foydalaniluvchining maxfiy boʻlmagan qayd yozuvi – bu… login 12. RSA algoritm qaysi yilda ishlab chiqilgan? 1977 yil 13. Agar Subʼektning xavfsizlik darajasida Obʼektning xavfsizlik darajasi mavjud boʻlsa, u holda uchun qanday amalga ruxsat beriladi? Oʻqish 14. Rol tushunchasiga taʼrif bering. Muayyan faoliyat turi bilan bogʻliq harakatlar va majburiyatlar toʻplami sifatida belgilanishi mumkin 15. Shifrtekstni ochiq tekstga akslantirish jarayoni nima deb ataladi? Deshifrlash 16. Quyidagilardan lokal tarmoqqa berilgan taʼrifni belgilang. Kompyuterlar va ularni bogʻlab turgan qurilmalardan iborat boʻlib, ular odatda bitta tarmoqda boʻladi. 17. Biometrik autentifikatsiyalashning avfzalliklari-bu: 03.11.2022, 10:40 1-Oraliq nazorati | HEMIS Student axborot tizimi https://student.fbtuit.uz/test/result/163894 3/4 Biometrik parametrlarning noyobligi 18. Foydalanishni boshqarishning qaysi usuli – Obʼektlar va Subʼektlarning atributlari, ular bilan mumkin boʻlgan amallar va soʻrovlarga mos keladigan muhit uchun qoidalarni tahlil qilish asosida foydalanishlarni boshqaradi. ABAC 19. Axborotni uzatish va saqlash jarayonida oʻz strukturasi va yoki mazmunini saqlash xususiyati nima deb ataladi? Maʼlumotlar butunligi 20. Simmetrik shifrlashning noqulayligi – bu: Maxfiy kalitlar bilan ayirboshlash zaruriyatidir 21. Kriptografiyada matn –bu.. alifbo elementlarining tartiblangan toʻplami 22. Maʼlumotlarni tasodifiy sabablar tufayli yoʻqolish sababini belgilang Quvvat oʻchishi, dasturiy taʼminot toʻsatdan oʻzgarishi yoki qurilmani toʻsatdan zararlanishi 23. Konfidentsiallikga toʻgʻri taʼrif keltiring. axborot inshonchliligi, tarqatilishi mumkin emasligi, maxfiyligi kafolati; 24. Wi-Fi necha Gs chastotali toʻlqinda ishlaydi? 2.4-5 Gs 25. Windows OT lokal xavfsizlik siyosatini sozlash oynasiga oʻtish uchun buyruqlar satrida qaysi buyruq yoziladi? secpol.msc 03.11.2022, 10:40 1-Oraliq nazorati | HEMIS Student axborot tizimi https://student.fbtuit.uz/test/result/163894 4/4 26. Qаysi texnologiyadа mаʼlumotni bir vаqtdа bir nechа disklаrgа navbatlab yozilаdi? RАID 0 27. Global simsiz tarmoqda qaysi standartlar ishlaydi? CDPD, 4G 28. "Parol', "PIN'" kodlarni xavfsizlik tomonidan kamchiligi nimadan iborat? Foydalanish davrida maxfiylik kamayib boradi 29. WiMAX qanday simsiz tarmoq turiga kiradi? Regional 30. Identifikatsiya, autentifikatsiya jarayonlaridan oʻtgan foydalanuvchi uchun tizimda bajarishi mumkin boʻlgan amallarga ruxsat berish jarayoni bu... Avtorizatsiya Topshiriq 1-Oraliq nazorati Talaba XOLIQOV ZAHRIDDIN ZARIFZODA Boshlandi 03.11.2022 10:12 Tugadi 03.11.2022 10:36 To'g'ri 30 Foiz 100.0 Download 84.2 Kb. Do'stlaringiz bilan baham: |
Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling
ma'muriyatiga murojaat qiling