"Axborot erkinligi prinsiplari va kafolatlari to'g'risida"gi qonun moddadan iborat?Правильный ответ: 16


Download 66.45 Kb.
bet4/8
Sana28.07.2023
Hajmi66.45 Kb.
#1663280
1   2   3   4   5   6   7   8
Bog'liq
tarmoq toliq

Togri javob: kompyuterdan kelgan axborotni qolgan barcha kompyuterga yonaltirib beradi
FireWall ning vazifasi...Правильный ответ: Tarmoqlar orasida xavfsizlikni ta`minlaydi;
Fishing nima?Правильный ответ: Internetdagi firibgarlikning bir turi bo'lib, uning maqsadi foydalanuvchining maxfiy ma'lumotlaridan, login/parol, foydalanish imkoniyatiga ega bo'lishdir.
Foydalanishni boshqarishda inson qanday rol o'ynaydi?Правильный ответ: Sub'ekt
Foydalanishni boshqarishda ma'lumot, resurs, jarayon qanday rol o'ynaydi?Правильный ответ: Ob'ekt
Foydalanuvchanlik atamasiga berilgan to'g'ri ta'rifni toping.Правильный ответ: Ma'lumot, axborot va tizimdan foydalanishning mumkinligi. Ya'ni, ruxsat etilmagan "bajarish" dan himoyalash;
Foydalanuvchi dasturiy vositalari odatda masofadan turib ulanishda qaysi protokolidan foydalanadi?Правильный ответ: PPP (Point-to-Point Protocol
Foydalanuvchilar internetga ulaydigan tashkilot nima deb ataladi?Toʻgʻri javob: Internet provayder;
Foydalanuvchilarning haqiqiyligini aniqlash?Toʻgʻri javob: Foydalanuvchini autentifikatsiyalash;
Foydalanuvchini autentifikatsiyalash ob'ektlarning qanday shakllari mavjud?Правильный ответ: barcha javob to'g'ri
Foydalanuvchini biometrik identifikatsiya qilish va autentifikatsiyasi:Правильный ответ: foydalanuvchining fiziologik parametrlari va xususiyatlari, hamda xulq-atvorini o'lchash bilan aniqlash.
foydalanuvchini identifikatsiyalash va autentifikatsiya qilish protseduralarini amalga oshirish uchun bu zarur:Правильный ответ: A va B javoblar
Foydalanuvchini identifikatsiyalash va autentifikatsiya qilish protseduralarini amalga oshirish uchun quyidagilar kerak:Правильный ответ: barcha javoblar to'g'ri.
Foydalanuvchini tasdiqlaydigan ob'ektlarni namoyish qilish shakllari qanday:Правильный ответ: tizimga tegishli bo'lmagan tashqi autentifikatsiya ob'ekti;
Foydalanuvchini tasdiqlaydigan ob'ektlarni namoyish qilish shakllari qanday:Правильный
Foydalanuvchining ko'lamini va unga tegishli COP resurslarini belgilash tartibi quyidagicha nomlanadi:Правильный ответ: avtorizatsiya
Foydalanuvchining tarmoqdagi harakatlarini va resurslardan foydalanishga urinishini qayd etish-bu:...deyiladi.Правильный ответ: Ma`murlash
Funktsional bloklarning qaysi biri ma'lumotlarga kirishni farqlash tizimini o'z ichiga olishi kerak:Правильный ответ: axborotni saqlash va uzatish paytida uning kriptografik transformatsiyasi bloki;
Himoyalangan axborot qanday sifatlarga ega bo'lishi kerak?Toʻgʻri javob: Ishonchli, qimmatli va to'liq;
Himoyalangan kanalni o'rnatishga mo'ljallangan kalit axborotni almashish tizimlarida qaysi autentifikatsiyalash protokoli ishlatiladi?Правильный ответ: Kerberos protokoli;
Identifikatsiya bu- ... Toʻgʻri javob: Foydalanuvchini uning identifikatori (nomi) bo'yicha aniqlash jarayoni;
Insondan ajralmas xarakteristikalar asosidagi autentifikatsiyalash-bu:Правильный ответ: Biometrik autentifikatsiya;
Internet orqali masofada joylashgan kompyuterga yoki tarmoq resurslariga DOS hujumlari uyushtirilishi natijasida..Правильный ответ: Foydalanuvchilar kerakli axborot resurlariga murojaat qilish imkoniyatidan maxrum qilinadilar.
Internet orqali masofada joylashgan kompyuterga yoki tarmoq resurslariga
Internet tarmog'ida ishlashda foydalanuvchini o'ziga oid maxfiy ma'lumotlarini boshqalarga oshkor qilishga majburan undash ...Правильный ответ: fishing deb ataladi.
Internetda elektron pochta bilan ishlash uchun TCP/IPga asoslangan qaysi protokoldan foydalaniladi?Правильный ответ: SMTP, POP yoki IMAP;
nternetda elektron pochta bilan ishlash uchun TCP/IPga asoslangan qaysi protokoldan foydalaniladi? Toʻgʻri javob: SMTP, POP yoki IMAP;
Internetdagi protokollarning qaysi biri xavfsiz xisoblanadi?Правильный ответ: https://;
Internetning dastlabki nomi qayday atalgan?Правильный ответ: ARPANET;
IPSec protokollarining asosiy vazifasi nima?Toʻgʻri javob: IP tarmoqlar bo'yicha xavfsiz ma'lumot almashinuvini ta'minlash.
IPSec qaysi qatordagi himoya funksiyalarini ta’minlaydi?
Download 66.45 Kb.

Do'stlaringiz bilan baham:
1   2   3   4   5   6   7   8




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling