"Axborot erkinligi prinsiplari va kafolatlari to'g'risida"gi qonun moddadan iborat?Правильный ответ: 16
Download 66.45 Kb.
|
tarmoq toliq
- Bu sahifa navigatsiya:
- Toʻgʻri javob: Malumotlarga egalik qilishni markazlashtirilgan boshqaruvni taminlashdan iborat;
? To’gri javob: 4 tur(paketli filtr, seans sathi shlyuzi, tatbiqiy shlyuz, eksport sathi shlyuzi)
Tarmoqlararo ekran texnologiyasi-bu:Правильный ответ: Ichki va tashqi tarmoq o'rtasida filtr va himoya vazifasini bajaradi Tarmoqlararo ekran vazifasi qaysi javobda to'g'ri ko'rsatilgan? Toʻgʻri javob: Ma'lumotlarga egalik qilishni markazlashtirilgan boshqaruvni ta'minlashdan iborat; Tarmoqlararo ekran vazifasi qaysi javobda to'g'ri ko'rsatilgan?Правильный ответ: Ma'lumotlarga egalik qilishni markazlashtirilgan boshqaruvni ta'minlashdan iborat; Tarmoqlararo ekranlarning asosiy turlarini ko'rsating?Toʻgʻri javob: Tatbiqiy sath shlyuzi, seans sathi shlyuzi, ekranlovchi marshrutizator Tarmoqlararo ekranlarning asosiy vazifasi-bu?Правильный ответ: Korxona ichki tarmog'ini Internet global tarmoqdan suqilib kirishidan himoyalash Tarmoqlararo ekranlarning komponenti sifatida quyigalarni keltirish mumkin:Toʻgʻri javob: Filtrlovchi-yo'llovchi; tarmoq darajasidagi shlyuzlar; amaliy darajadagi shlyuzlar. Tarmoqning asosiy tarkibiy qismlari:Правильный ответ: paketlarni almashtirish markazlari, marshrutizatorlar, shlyuzlar va xavfsizlik devorlari; Tarmoqqa ruxsatsiz murojaat qilishning nechta modeli mavjud?Правильный ответ: Uchta modeli: umumiy paroldan foydalanish, boshqa foydalanuvchilar parol ma'lumotlarini aniqlab olish va boshqa foydalanuvchilar parollarini egallab olish; Tarmoqqa ulangan, doimiy ishlaydigan, tarmoqda turli xizmatlarni bajaradigan kompyuter nima deb ataladi?Правильный ответ: Server; Tashkiliy nuqtai nazardan tarmoqlararo ekran qaysi tarmoq tarkibiga kiradi?Правильный ответ: Himoyalanuvchi tarmoq Tashqi ob'ektlarni texnik jihatdan har xil vositalarda saqlash mumkin?Toʻgʻri javob: Ha Tashqi ob'ektlarni turli xil saqlash vositalarida texnik jihatdan amalga oshirish mumkinmi?Правильный ответ: ha Tasodifiy tahdidlarga nimalar kiradi?Правильный ответ: KT uchun dasturiy vositalarni ishlab chiqishdagi xatolar Tasodifiy tahdidlarga quyidagilar kiradi: Toʻgʻri javob: KT uchun dasturiy ta'minot ishlab chiqishdagi xatolar TCP/IP modelining ilova sathiga OSI modelining qaysi sathlari mos keladi?Правильный ответ: Ilova, taqdimot, seans Texnik amalga oshirilishi bo'yicha VPNning guruhlarini korsating?Правильный ответ: Marshrutizatorlar asosidagi VPN, tarmoqlararo ekranlar asosidagi VPN, dasturiy ta'minot asosidagi VPN, ixtisoslashtirilgan apparat vositalar asosidagi VPN Tizim ishlamay turganda yoki foydalanuvchilar ma'lumot bilan ishlamay turganda zahiralash Правильный ответ: "Sovuq zaxiralash" Tizim ishlamay turganda yoki foydalanuvchilar ma'lumot bilan ishlamay turganda zahiralash amalga oshirilsa ... deb ataladi.toʻgʻri javob: "Sovuq zaxiralash" To'g'ridan-to'g'ri axborot yo'qotish kanallari deyiladi?Правильный ответ: KT elementlariga jismoniy kirish bilan bog'liq kanallar. To'g'ridan-to'g'ri ma'lumot yo'qoluvchi kanallar deyiladi: Toʻgʻri javob: KT elementlari va uning tuzilishini o'zgartirish bilan bog'liq bo'lgan kanallar. Token, Smartkartalarning xavfsizlik tomonidan kamchiligi nimada?Правильный ответ: Qurilmani yo'qotilishi katta xavf olib kelishi mumkin To'liq boshqariladigan vositalar yordamida tajovuzkordan ishonchsiz hisoblash muhiti, individual komponent yoki jarayonni ajratish.Правильный ответ: bir tsiklda o'tkazilgan akkreditatsiya sonini ko'paytirish va shu bilan identifikatsiya qilish jarayonining davomiyligini qisqartirishga imkon beradigan identifikatsiya sxemasi. To'rtta bir-biri bilan bog'langan bog'lamlar strukturasi (kvadrat shaklida) qaysi topologiya turiga mansub?Правильный ответ: Xalqa Transport rejimi - bu...Правильный ответ: Amaliy xizmatlar axborotini o'zida mujassam etgan transport pog'onasi (TCP, UDP, ICMP) protokollarini o'z ichiga oladigan IP paket ma'lumotlar maydonini shifrlash uchun qo'llaniladi Uskunani ishlatish muammoni bartaraf qiladi:Правильный ответ: Tizimning yaxlitligini ta'minlash. Uyishtirilmagan tahdid, ya'ni tizim yoki dasturdagi qurilmaning jismoniy xatoligi - bu ...Правильный ответ: Tasodifiy tahdid Vakolatli xavfsizlik siyosati quyidagilarni nazarda tutadi:Правильный ответ: Tizimning har bir sub'ektiga xavfsizlik ruxsatnomasi darajasi beriladi, bu sub'ekt kirish huquqiga ega bo'lgan ob'ektlarning muhimligi yorlig'ining maksimal qiymatini belgilaydi. Virtuallashtirishga qaratilgan dasturiy vositalarni belgilangПравильный ответ: VMware, VirtualBox Viruslar yashash joyi bo'yicha qanday turlarga bo'linadi? Toʻgʻri javob: Tarmoqli, faylli, yuklanuvchi, makro Viruslar yashash joyi bo'yicha qanday turlarga bo'linadi? Toʻgʻri javob: Transport va tarmoq sathlarini; Viruslar zararlash yo'llari bo'yicha qanday turlarga bo'linadi?Правильный ответ: Rezident, norezident Viruslarni qanday asosiy alomatlar bo'yicha turkumlash mumkin? Toʻgʻri Viruslarni qanday asosiy alomatlar bo'yicha turkumlash mumkin?Правильный ответ: Yashash makoni, operatsion tizim, ishlash algoritmi xususiyati, destruktiv Imkoniyatlari; Wi-Fi tarmoqlarida xavfsizlikni ta'minlashda quyida keltirilgan qaysi protokollaridan foydalaniladi?Правильный ответ: WEP, WPA, WPA2 WiMAX qanday simsiz tarmoq turiga kiradi?Правильный ответ: Regional; Xatoliklar, apparat va dasturiy ta'minotdagi nosozliklar ruxsatsiz xizmat ko'rsatish uchun ishlatilishi mumkinmi?Toʻgʻri javob: ha Xavfli viruslar bu - ...Правильный ответ: Kompyuter ishlashida jiddiy nuqsonlarga sabab bo'luvchi viruslar; Xavfsizlik tizimining asosini tashkil etuvchi CRYPTON platalarining kriptografik funktsiyalari amalga oshiriladiToʻgʻri javob: apparat Xavfsizlik yadrosi quyidagicha tushuniladi:Toʻgʻri javob: kirish menejeri funktsiyalarini to'g'ri bajaradigan mahalliylashtirilgan, minimallashtirilgan, aniq cheklangan va ishonchli tarzda ajratilgan dasturiy ta'minot va apparat mexanizmlari to'plami. Xavfsizlik yadrosini yaratishning asosiy sharti:Правильный ответ: ko'p darajali buyruqlarni bajarish rejimini ta'minlash Xavfsizlik yadrosini yaratishning asosiy sharti:Правильный ответ: Ko'p darajali buyruqlar bajarilishini ta'minlovchi Xavfsizlik yadrosining to'g'ri ishlashi quyidagilar bilan tasdiqlanadi:Правильный ответ: o'z dasturlarini to'liq rasmiy tekshirish va ularning tanlangan matematik himoya modeliga muvofiqligini bosqichma-bosqich tasdiqlash. Xavfsizlik yadrosining to'g'ri ishlashiПравильный ответ: dasturlarini to'liq rasmiy tekshirish bilan va ularning himoyaning tanlangan matematik modelga muvofiqligini qadamma-qadam isbotlanadi Xizmat qilishdan voz kechishga undaydigan taqsimlangan hujum turini ko'rsating?Правильный ответ: DDoS (Distributed Denial of Service) hujum Yaxlitlikni buzilishi bu - ...Правильный ответ: Soxtalashtirish va o'zgartirish; Zararli hujumga berilgan ta'rifni aniqlangПравильный ответ: Zararli hujumlar tizim yoki tarmoqqa bevosita va bilvosita ta'sir qiladi; Download 66.45 Kb. Do'stlaringiz bilan baham: |
Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling
ma'muriyatiga murojaat qiling