"Axborot erkinligi prinsiplari va kafolatlari to'g'risida"gi qonun moddadan iborat?Правильный ответ: 16
Download 66.45 Kb.
|
tarmoq toliq
Togri javob: autentifikatsiya, ma’lumot butunligi konfidensiallik, kalitlarni ishonchli boshqarish, tunellashtirish
Ishonchli hisoblash bazasi quyidagi vazifalarni bajaradi:Правильный ответ: xavfsizlik siyosatini amalga oshirishni qo'llab-quvvatlaydi va himoya mexanizmlarining yaxlitligini kafolatlaydi Ishonchli hisoblash bazasi:Правильный ответ: Xavfsizlik siyosatini amalga oshirishni qo'llab-quvvatlash uchun mas'ul bo'lgan kompyuter tizimining to'liq ta'minlangan mexanizmini (shu jumladan apparat va dasturiy ta'minot A.) mavhum tushuncha. Keltirilgan protokollarning qaysilari transport sathi protokollariga mansub?Правильный ответ: TCP,UDP; Kirish menejeri quyidagicha amalga oshiriladi: togri javob: apparat va dasturiy ta’minot mexanizmlari Kirishni boshqarish qoidasi nima?Toʻgʻri javob: Shaxsga hujjat bilan ishlashga kirish huquqi sub'ektining kirish darajasi hujjatning maxfiylik darajasiga teng yoki undan yuqori bo'lgan taqdirdagina ruxsat beriladi va ushbu kirish mavzusiga berilgan toifalar to'plami ushbu hujjat uchun belgilangan barcha toifalarni o'z ichiga oladi. Kirishni matritsali boshqarish quyidagilarni ishlatishni nazarda tutadi:Правильный ответ: kirish matritsalari Kommutatorning vazifasini belgilang?Toʻgʻri javob: Qabul qilingan signalni barcha chiquvchi portlarga emas balki paketda manzili keltirilgan portga uzatadi Kompyuter tarmog'ining asosiy komponentlariga nisbatan xavf-xatarlar qaysilar?Toʻgʻri javob: Uzilish, tutib qolish, o'zgartirish, soxtalashtirish; Kompyuter tarmoqlari bo'yicha tarqalib, kompyuterlarning tarmoqdagi manzilini aniqlaydigan va u yerda o'zining nusxasini qoldiradigan zararli dastur nomini ko'rsating.Правильный ответ: "Chuvalchang" va replikatorli virus Kompyuter tarmoqlarida tarmoqning uzoqlashtirilgan elemenlari o'rtasidagi aloqa qaysi standartlar yordamida amalga oshiriladi?Правильный ответ: TCP/IP, X.25 protokollar; Kompyuter tarmoqlariga bugungi kunda suqilib kiruvchilarni ko'rsating?Правильный ответ: Xakerlar, krakerlar, kompyuter qaroqchilari Kompyuter tizimida axborotni himoya qilishning ishonchliligi quyidagilar bilan belgilanadi.Правильный ответ: COP funktsiyalarining o'ziga xos ro'yxati va xususiyatlari; Kompyuter tizimida foydalanuvchining harakat doirasini va unga ajratilgan resurslarni belgilash tartibiПравильный ответ: identifikatsiya qilishdir Kompyuter tizimidagi (KT) axborot xavfsizligiga tahdid?Toʻgʻri javob: U yoki bu zaiflikni qidirish va undan foydalanish uchun huquqbuzar tomonidan amalga oshirilgan harakat. Kompyuter tizimidagi (KT) ma'lumotlar xavfsizligiga tahdid quyidagicha tushuniladi:Правильный ответ: axborot xavfsizligiga tahdidlarni amalga oshirish uchun sharoit yaratadigan hayot tsiklining har qanday bosqichida paydo bo'lishi ehtimoli. Kompyuter tizimlarining zaifligi-bu:Правильный ответ: Tizimga tegishli bo'lgan noo'rin xususiyat bo'lib tahdidlarni amalga oshishiga olib kelishi mumkin; Kompyuter virusi-bu:Правильный ответ: Asliga mos kelishi shart bo'lmagan, ammo aslining xususiyatlariga ega bo'lgan nusxalarni yaratadigan dastur Kompyuter virusiga xos bo’lmagan xususiyatni aniqlang? Download 66.45 Kb. Do'stlaringiz bilan baham: |
Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling
ma'muriyatiga murojaat qiling