"Axborot erkinligi prinsiplari va kafolatlari to'g'risida"gi qonun moddadan iborat?Правильный ответ: 16


Download 66.45 Kb.
bet7/8
Sana28.07.2023
Hajmi66.45 Kb.
#1663280
1   2   3   4   5   6   7   8
Bog'liq
tarmoq toliq

To’g’ri javob: Recuva, R.saver
Ob'ektni aniqlash:Toʻgʻri javob: himoya quyi tizimining funktsiyalaridan biri.
Ob'ektni identifikatsiyalash:Правильный ответ: himoya quyi tizimining funktsiyalaridan biridir.
Operatsion tizim xavfsizligini ta'minlash uchun quyidagi tavsiyalardan qaysi biri samaraliroq?Правильный ответ: Kompyuterlar ishga tushirilishida BIOS ma'lumotlariga o'zgartirishlar kiritishni taqiqlash maqsadida uning parolli himoyasini o'rnatish;
Operatsion tizimni yuklamasdan oldinПравильный ответ: operatsion tizim yuklangandan keyin
O'z DSt 15408 standarti qaysi xalqaro standart asosida ishlab chiqilgan?Правильный ответ: ISO/IEC 15408:2005
O'zini diskning yuklama sektoriga "boot-sektoriga" yoki vinchesterning tizimli yuklovchisi (Master Boot Record) bo'lgan sektoriga yozadigan virus qanday nomlanadi?Правильный ответ: Yuklanuvchi virus
O'zini tarqatishda kompyuter tarmoqlari va elektron pochta protokollari va komandalaridan foydalanadi-bu:Правильный ответ: Tarmoq viruslari
Parallel identifikatsiya qilish sxemasi imkonini beradi:Правильный ответ: bitta tsiklda o'tkaziladigan akkreditatsiya sonini ko'paytirish va identifikatsiyalash jarayonining davomiyligini kamaytirish.
Parallel identifikatsiya qilish sxemasi quyidagilarni ko'paytirishga imkon beradi:Toʻgʻri javob: bitta tsiklda o'tkazilgan akkreditatsiya soni va shu bilan identifikatsiya jarayoni davomiyligini qisqartiradi.
Polimorf viruslar qanday viruslar?Правильный ответ: Signaturasini turli xilda shifrlash xisobiga o'z kodini o'zgartirish xususiyatiga ega bo'lgan viruslar
PPTP protokolini kengaytmasini to'g'ri toping.Правильный ответ: Point-to-Point Tunneling Protocol
Professional xakerlar kategoriyasiga qanday shaxslar kirmaydi?Правильный ответ: Sarguzasht qidiruvchilar
Qanday tizim host nomlari va internet nomlarini IP manzillarga o'zgartirish yoki teskarisini amalga oshiradi? Toʻgʻri javob: DNS tizimlari
Qanday xujum hujumchisi turli texnologiyalardan foydalangan holda tarmoqqa kirishga harakat qiladi?Правильный ответ: Kirish hujumlari
Qanday xujumda buzg'unchichi mijozlarga, foydalanuvchilaga mavjud bo'lgan biror xizmatni cheklashga urinadi? Xizmatdan voz kechishga undash (Denial of service, DOS) hujumlari
Qasddan qilingan tahdidlarga quyidagilar kiradi.Toʻgʻri javob: KT xizmat ko'rsatuvchi xodimlarining ruxsatsiz harakatlari;
Qaysi protokol ma'lumotni yuborishdan oldin aloqa o'rnatish uchun zarur bo'lgan manzil ma'lumotlari bilan ta'minlaydi?Правильный ответ: IP
Qaysi xizmatlar seanslari davomida uzatilayotgan ma'lumotlar buzg'unchilar tomonidan osonlikcha qo'lga kiritiladi?Правильный ответ: Elektron pochta, TELNET va FTP xizmatlarida
Qisman boshqariladigan kompyuter tizimlari zamonaviy KT foydalanishni o'z ichiga oladiПравильный ответ: Windows 95/98, Windows NT, har xil UNIX versiyalari
Quyida ko'rsatilganlardan qaysilari Antivirus dastiru hisoblanmaydi?Правильный ответ: Nmap, Wireshark;
Quyidagi standartlarning qaysi biri global simsiz tarmoq standartlariga kiradi?Правильный ответ: CDPD, 3G, 4G;
Quyidagi standartlarning qaysi biri lokal simsiz tarmoq standartlariga kiradi?Правильный ответ: 802.11, Wif-FI, HiperLAN;
Quyidagi standartlarning qaysi biri regional simsiz tarmoq standartlariga kiradi?Правильный ответ: IEEE 802.16, WIMAX;
Quyidagi standartlarning qaysi biri shaxsiy simsiz tarmoq standartlariga kiradi?Правильный ответ: Bluetooth, IEEE 802.15, IRDA;
Quyidagilardan lokal tarmoqqa berilgan ta'rifni belgilang.Правильный ответ: Kompyuterlar va ularni bog'lab turgan qurilmalardan iborat bo'lib, ular odatda bitta tarmoqda bo'ladi.;
Resurslardan foydalanishni tashkil etish degani Правильный ответ: KT ishlashi davomida apparat va dasturiy ta'minotga, shuningdek ma'lumotlarga ruxsatsiz ta'sir etishining oldini olish bo'yicha amalga oshiriladigan barcha tadbirlar majmuasi.
Rezident bo'lmagan viruslar qachon xotirani zararlaydi?Правильный ответ: Faqat faollashgan vaqtida
Rezident virus xususiyatini belgilang.Правильный ответ: tezkor xotirada saqlanadi
Router (Marshrutizator) nima?Правильный ответ: Qabul qilingan ma'lumotlarni tarmoq sathiga tegishli manzillarga ko'ra (IP manzil) uzatadi.
Ro'yxatdan o'tish-bu ...Правильный ответ: foydalanuvchilarni ro'yxatga olish va ularga dasturlar va ma'lumotlarni ishlatishga huquq berish jarayoni
Ruhsatsiz Foydalanish (RF)dan yuqori samarali himoya yaratishning asosiy muammosi buПравильный ответ: foydalanuvchining jarayonlarini imtiyozli holatga ruxsatsiz o'tishini oldini olish
Savol-javob mexanizmi ... uchun ishlatiladi.Правильный ответ: haqiyqiylikni tekshirish
Saylov xavfsizligi siyosati quyidagilarni nazarda tutadi:Toʻgʻri javob: sub'ektning tizim ob'ektiga kirish huquqlari ba'zi bir tashqi qoida (selektivlik xususiyati) asosida belgilanadi.
Seans sathi shlyuzi ishlashida OSI modelining qaysi sathlarini qamrab oladi?Правильный ответ: Transport va tarmoq sathlarini;
Secret Disk tizimi quyidagilardan foydalanadi:Правильный ответ: Aralashtirilgan dasturiy ta'minotni tanlash sxemasi bilan himoya qilish sxemasi
Secret Disk tizimining o'ziga xos xususiyati nimada: Toʻgʻri javob: Himoyalangan ma'lumotlarga kirish uchun nafaqat foydalanuvchi tomonidan kiritilgan parol, balki elektron identifikator ham kerak.
Simsiz tarmoqlar xavfsizlik protokolini ko'rsating?Правильный ответ: SSL va TLS
Simsiz tarmoqlarni kategoriyalarini to'g'ri ko'rsating?Правильный ответ: Simsiz shaxsiy tarmoq (PAN), simsiz lokal tarmoq (LAN), simsiz regional tarmoq (MAN) va Simsiz global tarmoq (WAN);
Siz taniydigan odamdan kelgan lekin aslida u jo'natmagan electron maktub nima deyiladi?Правильный ответ: Spoofing;
SKIP protokoli...Правильный ответ: Internet protokollari uchun kriptokalitlarning oddiy boshqaruvi;
SMTP - Simple Mail Transfer protokol nima?Правильный ответ: Elektron pochta protokoli;
So'rov-javob mexanizmi quyidagilar uchun ishlatiladi:Правильный ответ: Autentifikatsiya
Spam bilan kurashishning dasturiy uslubida nimalar ko'zda tutiladi?Правильный ответ: Elektron pochta qutisiga kelib tushadigan ma'lumotlar dasturlar asosida filtrlanib cheklanadi
Spamning oldini olish uchun qanday chora ko'rish tavsiya etiladi?Правильный ответ: Elektron adres nomini saytning asosiy saxifasiga joylashtirmaslik.
SSL protokolida foydalaniladigan shifrlash algoritmini aniqlang.Правильный ответ: Simmetrik va assimetrik shifrlash algoritmi birgalikda
SSS (System Security Scanner) dasturi vazifasi nimadan iborat?Toʻgʻri javob: Unix OT o'rnatilgan kompyuterlarda xavfsizlik xolatini tekshirish va operatsion tizimning tashqi va ichki qismlari butligini aniqlashga yo'naltirilgan.
Sun'iy tahdidlar motivlariga asosan quyidagilarga bo'linadi:Правильный ответ: qasddan va qasddan emas
Tarmoq xavfsizligiga bo'ladigan tahdidlarning qaysi biri tasodifiy tahdidlar deb hisoblanadi?Правильный ответ: Texnik vositalarning buzilishi va ishlamasligi
Tarmoq xujumlari xarekteri juhatdan necha qismdan iborat?Правильный ответ: Ikki qism: Faol va passiv;
Tarmoqdagi axborotni masofadan bo'ladigan asosiy namunaviy hujumlardan himoyalanmaganlik sababini ko'rsating?Правильный ответ: Internet protokollarining mukammal emasligi;
Tarmoqlararo ekran - bu ...Правильный ответ: Umumiy tarmoqni ikki qisimga ajratib, tarmoqlararo himoya vazifasini o'taydi va ma'lumotlar paketining chegaradan o'tish shartlarini amalga oshiradigan qoidalar to'plami xisoblanadi;
Tarmoqlararo ekran bajarilishi bo'yicha necha turga bo'linadi? Toʻgʻri javob:Apparat-dasturiy, dasturiy;
Tarmoqlararo ekran OIS modeli sathlarida ishlashi bo’yicha necha turga bo’linadi
Download 66.45 Kb.

Do'stlaringiz bilan baham:
1   2   3   4   5   6   7   8




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling