A. Tarmoq trafigini tahlillash,
tarmoqning yolg’on obyektini
kiritish, yolg’on marshrutni
kiritish, xizmat qilishdan voz
kechishga undaydigan hujumlar
185. Axborot xavfsizligini ta’minlashda qaysi choralar kombinatsiyalaridan foydalaniladi?
A. Huquqiy, ma’muriy-tashkiliy,
dasturiy-texnik
186. Internet – o’zbek tiliga so’zma so’z tarjima qilinganda bu …
A. Tarmoqlarni birlashishi
187. Xavfsizlikning huquqiy ta’minoti meyorlari qaysi javobda to’g’ri ko’rsarilgan?
A. Xalqaro huquqiy me’yorlar,
milliy huquqiy me’yorlar
188. Bitimlar, shartnomalar, litsenziyalar, patentlar, mualliflik huquqlari axborot xavfsizligini ta’minlashning qaysi huquqiy me’yorlari hisoblanadi?
A. Xalqaro huquqiy me’yorlar
189. Axborot xavfsizligidagi hujumlar nechta turga bo’linadi?
A. 4
190. Tarmoq hujumlar qaysi javobda to’g’ri ko’rsatilgan?
A. IP Fragmentation hujum, sineffer
hujum, IP-Spoofing
191. OT (dasturiy) hujumlar qaysi javobda to’g’ri ko’rsatilgan?
A. Ma’lum dasturiy vositalar orqali
hujumlar uyushtirish
192. BOT-NETS hujumlar qaysi javobda to’g’ri ko’rsatilgan?
A. Bot tarmoqlarini paydo
bo’lishi va oldini olinishi
193. … - bu jinoyatni jinoyatning texnologik turiga kiritishimiz mumkin. Ushbu jinoyat turning oddiy jinoyat turlaridan ajralib turadigan farqi, bunda fan va texnikaning kompyuter va axborot texnologiyalari, radioelektronika sohasidagi yutuqlaridan foydalanishidadir.
Do'stlaringiz bilan baham: |