2. Xizmat qilishdan voz kechishga undaydigan taqsimlangan hujum turini ko‘rsating?


*Muayyan faoliyat turi bilan bog‘liq harakatlar va majburiyatlar to‘plami sifatida belgilanishi mumkin


Download 314.97 Kb.
bet5/80
Sana05.05.2023
Hajmi314.97 Kb.
#1431354
1   2   3   4   5   6   7   8   9   ...   80
Bog'liq
kiber toldirilgan

*Muayyan faoliyat turi bilan bog‘liq harakatlar va majburiyatlar to‘plami sifatida belgilanishi mumkin

Foydalanishni boshqarish

Muayyan faoliyat turi bilan bog‘liq imkoniyatlar to‘plami sifatida belgilanishi mumkin

Vakolitlarni taqsimlash


Foydalanishni boshqarishning qaysi usuli - Obyektlar va Subyektlarning atributlari, ular bilan mumkin bo‘lgan amallar va so‘rovlarga mos keladigan muhit uchun qoidalarni tahlil qilish asosida foydalanishlarni boshqaradi.

*ABAC

MAC

DAC

RBAC


XACML foydalanishni boshqarishni qaysi usulining standarti?

*ABAC

MAC

DAC

RBAC


Biometrik autentifikatsiyalash usullari an’anaviy usullarga nisbatan avfzalliklari qaysi javobda to‘g‘ri ko‘rsatilgan?

*barchasi



bimetrik alomatlarning ishga layoqatli shaxsdan ajratib bo‘lmasligi



biometrik alomatlarni soxtalashtirishning qiyinligi



biometrik alomatlarni noyobligi tufayli autentifikatsiyalashning ishonchlilik darajasi yuqoriligi




Axborotning kriptografik himoya vositalari necha turda?

4

*3

5

6


Dasturiy shifrlash vositalari necha turga bo‘linadi

*4

3

5

6


Diskni shifrlash nima uchun amalga oshiriladi?

*Ma’lumotni saqlash vositalarida saqlangan ma’lumot konfidensialligini ta’minlash uchun amalga oshiriladi

Xabarni yashirish uchun amalga oshiriladi

Ma’lumotni saqlash vositalarida saqlangan ma’lumot butunligini ta’minlash uchun amalga oshiriladi

Ma’lumotni saqlash vositalarida saqlangan ma’lumot foydalanuvchanligini ta’minlash uchun amalga oshiriladi


Ma’lumotlarni yo‘q qilish odatda necha hil usulidan foydalaniladi?

8

7

5

*4


Kompyuter tarmoqlari bu –

*Bir biriga osonlik bilan ma’lumot va resurslarni taqsimlash uchun ulangan
kompyuterlar guruhi

Turli kompyuterlar to‘plami

Bu wifi

Tarmoq adapteri


Tarmoq modeli –bu.. ikki



Matematik modellar to‘plami

Tarmoqni qurish yo‘riqnomasi

*Hisoblash tizimlariorasidagi aloqani ularning ichki tuzilmaviy vatexnologik asosidan qat’iy nazar muvaffaqqiyatli o‘rnatilishini asosidir

To‘g‘ri javob yo‘q


OSI modelida nechta tarmoq satxi bor

*7

6

5

4



Download 314.97 Kb.

Do'stlaringiz bilan baham:
1   2   3   4   5   6   7   8   9   ...   80




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling