"Axborot erkinligi prinsiplari va kafolatlari to'g'risida"gi qonun moddadan iborat?Правильный ответ: 16
Download 66.45 Kb.
|
tarmoq toliq
To’g’ri javob: kompyuter qurilmasi tomonidan faollashtirib, ishga tushuriladi
Kompyuter virusiga xos bo'lmagan xususiyatni aniqlang.d. Kichik xajmda bo'lib, yashirinish xususiyatiga egaПравильный ответ: Kompyuter qurilmalari tomonidan faollashtirilib, ishga tushiriladi Konfidentsiallikga to'g'ri ta`rifni keltiring.Toʻgʻri javob: axborot inshonchliligi, tarqatilishi mumkin emasligi, maxfiyligi kafolati; Korporativ tarmoqdagi shubhali harkatlarni baholash jarayoni-bu:Правильный ответ: Hujumlarni aniqlash KT-da axborotdan foydalanishni cheklash tizimini tashkil qilishning qanday usullari qo'llaniladi?Правильный ответ: matritsa KT-ga hujum deyiladi:Правильный ответ: tajovuzkor tomonidan ma'lum bir zaiflikni topish va undan foydalanish uchun qilingan harakat. L2TP protokoli qaysi funksiyani qo'llab quvatlaydi?Правильный ответ: Tunnellashtirish Lokal tarmoqlarda keng tarqalgan topologiya turi qaysi?Правильный ответ: Yulduz; Lokal tarmoqqa Internet orqali uyushtiriladigan IP-spufing hujumi...Правильный ответ: Xaker-buzg'unchi tarmoq joylashgan korporatsiya hududida yoki uning tashqarisidan turib o'zini tarmoqqa kirish uchun vakolati bor mutaxassis qilib ko'rsatishi orqali amalga oshiriladi. Lokal tarmoqqa Internet orqali uyushtiriladigan paketlar snifferi hujumi..Правильный ответ: Tarmoq kartasidan foydalanib fizik kanal orqali yuborilayotgan barcha axborot paketlarini qayta ishlash maqsadida maxsus dasturga yuborish maqsadida uyushtiriladi; Ma`lumotlarni uzatish tarmoqlarida axborot himoyasini ta`minlashning arxitekturaviy talablariga kiradi-bu:Правильный ответ: Shifrlash kalitlari va parollarni shakllantirish, saqlash va Ma`lumotlarni uzatish tarmoqlarida axborot himoyasini ta`minlashni funktsional talablari-bu:Правильный ответ: Foydalanuvchini autentifikatsiyasi va ma`lumotlar yaxlitligini ta`minlash, konfidentsiallikni ta`minlash; Ma`lumotlarni uzatish tarmoqlarida axborot himoyasini ta`minlashning arxitekturaviy talablariga kiradi-bu:Правильный ответ: Shifrlash kalitlari va parollarni shakllantirish, saqlash va taqsimlash Ma'lumot almashinuv ishtirokchilari autentifikatsiyasi, trafikni tunnellashtirish va IP paketlarni shifrlash uchun qaysi protocol ishlatiladi?Правильный ответ: IPSec Ma'lumot uzatish tarmoqlari axborot xavfsizligi deganda nima tushuniladi?Toʻgʻri javob: Ma'lumotlarni yo'qotish va o'zgartirishga yo'naltirilgan, tabiiy yoki sun'iy, tasodifiy va qasddan qilingan ta'sirlardan va xar qanday tashuvchilardan axborotning himoyalanganligi. Ma'lumot uzatish tarmoqlari axborot xavfsizligi ta'minlashda qanday himoya ekranlari qo'llaniladi?Toʻgʻri javob: 1 himoya ekrani (oldini olish) , 2 himoya ekrani (aniqlash va qayta tiklash) Ma'lumotlar butunligi ta'minlash qanday usul orqali amalga oshiriladi?Правильный ответ: Xesh funksiyalarni qo'llash Ma'lumotlar yo'qolishga sabab bo'luvchi tabiiy tahdidlarni ko'rsatingПравильный ответ: Zilzila, yong'in, suv toshqini va hokazo Ma'lumotlarning tasodifiy yo'qolish sabablarini belgilangToʻgʻri javob: Quvvat o'chishi, dasturiy ta'minot to'satdan o'zgarishi yoki qurilmani to'satdan buzilishi Mandat boshqaruvi kirishni boshqarish jarayonini soddalashtiryaptimi?Правильный ответ: Ha Mandat usuli ... asoslanadi.Toʻgʻri javob: ko'p sathli xavfsizlik modeliga Mandat usuli quyidagilarga asoslangan: Toʻgʻri javob: sathli xavfsizlik modeli Mandatli boshqaruv kirish jarayonini boshqarishni soddalashtiradimi?Правильный ответ: Ha Matritsadan foydalanishni boshqarish quyidagilarni o'z ichiga oladi.Правильный ответ: kirish matritsalari Nima uchun identifikatsiyalashning nol bilim o'tkazuvchi protokollari ishlab chiqilgan?Правильный ответ: smart-kartalardan xavfsiz foydalanish uchun Nima uchun nol bilimni o'tkazadigan identifikatsiya protokollari ishlab chiqilgan:Toʻgʻri javob: Smart-kartalardan xavfsiz foydalanish uchun Nol bilimni uzatish algoritmini kim ishlab chiqqan:Правильный ответ: Gillov va J. Kvikuoter Nol bilimni uzatish bilan identifikatsiya qilish sxemasini taklif qilganlar:Правильный ответ: U. Feyj, A. Fiat va A. Shamir Nomlar ketma - ketligi to'g'ri qo'yilgan jarayonlarni ko'rsating?Правильный ответ: Identifikatsiya, Autentifikatsiya, Avtorizatsiya, Ma'murlash O’chirilgan, formatlangan ma’lumotlarni tiklovchi dasturni belgilang Download 66.45 Kb. Do'stlaringiz bilan baham: |
Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling
ma'muriyatiga murojaat qiling