"Axborot erkinligi prinsiplari va kafolatlari to'g'risida"gi qonun moddadan iborat?Правильный ответ: 16


Download 66.45 Kb.
bet6/8
Sana28.07.2023
Hajmi66.45 Kb.
#1663280
1   2   3   4   5   6   7   8
Bog'liq
tarmoq toliq

To’g’ri javob: kompyuter qurilmasi tomonidan faollashtirib, ishga tushuriladi
Kompyuter virusiga xos bo'lmagan xususiyatni aniqlang.d. Kichik xajmda bo'lib, yashirinish xususiyatiga egaПравильный ответ: Kompyuter qurilmalari tomonidan faollashtirilib, ishga tushiriladi
Konfidentsiallikga to'g'ri ta`rifni keltiring.Toʻgʻri javob: axborot inshonchliligi, tarqatilishi mumkin emasligi, maxfiyligi kafolati;
Korporativ tarmoqdagi shubhali harkatlarni baholash jarayoni-bu:Правильный ответ: Hujumlarni aniqlash
KT-da axborotdan foydalanishni cheklash tizimini tashkil qilishning qanday usullari qo'llaniladi?Правильный ответ: matritsa
KT-ga hujum deyiladi:Правильный ответ: tajovuzkor tomonidan ma'lum bir zaiflikni topish va undan foydalanish uchun qilingan harakat.
L2TP protokoli qaysi funksiyani qo'llab quvatlaydi?Правильный ответ: Tunnellashtirish
Lokal tarmoqlarda keng tarqalgan topologiya turi qaysi?Правильный ответ: Yulduz;
Lokal tarmoqqa Internet orqali uyushtiriladigan IP-spufing hujumi...Правильный ответ: Xaker-buzg'unchi tarmoq joylashgan korporatsiya hududida yoki uning tashqarisidan turib o'zini tarmoqqa kirish uchun vakolati bor mutaxassis qilib ko'rsatishi orqali amalga oshiriladi.
Lokal tarmoqqa Internet orqali uyushtiriladigan paketlar snifferi hujumi..Правильный ответ: Tarmoq kartasidan foydalanib fizik kanal orqali yuborilayotgan barcha axborot paketlarini qayta ishlash maqsadida maxsus dasturga yuborish maqsadida uyushtiriladi;
Ma`lumotlarni uzatish tarmoqlarida axborot himoyasini ta`minlashning arxitekturaviy talablariga kiradi-bu:Правильный ответ: Shifrlash kalitlari va parollarni shakllantirish, saqlash va
Ma`lumotlarni uzatish tarmoqlarida axborot himoyasini ta`minlashni funktsional talablari-bu:Правильный ответ: Foydalanuvchini autentifikatsiyasi va ma`lumotlar yaxlitligini ta`minlash, konfidentsiallikni ta`minlash;
Ma`lumotlarni uzatish tarmoqlarida axborot himoyasini ta`minlashning arxitekturaviy talablariga kiradi-bu:Правильный ответ: Shifrlash kalitlari va parollarni shakllantirish, saqlash va taqsimlash
Ma'lumot almashinuv ishtirokchilari autentifikatsiyasi, trafikni tunnellashtirish va IP paketlarni shifrlash uchun qaysi protocol ishlatiladi?Правильный ответ: IPSec
Ma'lumot uzatish tarmoqlari axborot xavfsizligi deganda nima tushuniladi?Toʻgʻri javob: Ma'lumotlarni yo'qotish va o'zgartirishga yo'naltirilgan, tabiiy yoki sun'iy, tasodifiy va qasddan qilingan ta'sirlardan va xar qanday tashuvchilardan axborotning himoyalanganligi.
Ma'lumot uzatish tarmoqlari axborot xavfsizligi ta'minlashda qanday himoya ekranlari qo'llaniladi?Toʻgʻri javob: 1 himoya ekrani (oldini olish) , 2 himoya ekrani (aniqlash va qayta tiklash)
Ma'lumotlar butunligi ta'minlash qanday usul orqali amalga oshiriladi?Правильный ответ: Xesh funksiyalarni qo'llash
Ma'lumotlar yo'qolishga sabab bo'luvchi tabiiy tahdidlarni ko'rsatingПравильный ответ: Zilzila, yong'in, suv toshqini va hokazo
Ma'lumotlarning tasodifiy yo'qolish sabablarini belgilangToʻgʻri javob: Quvvat o'chishi, dasturiy ta'minot to'satdan o'zgarishi yoki qurilmani to'satdan buzilishi
Mandat boshqaruvi kirishni boshqarish jarayonini soddalashtiryaptimi?Правильный ответ: Ha
Mandat usuli ... asoslanadi.Toʻgʻri javob: ko'p sathli xavfsizlik modeliga
Mandat usuli quyidagilarga asoslangan: Toʻgʻri javob: sathli xavfsizlik modeli
Mandatli boshqaruv kirish jarayonini boshqarishni soddalashtiradimi?Правильный ответ: Ha
Matritsadan foydalanishni boshqarish quyidagilarni o'z ichiga oladi.Правильный ответ: kirish matritsalari
Nima uchun identifikatsiyalashning nol bilim o'tkazuvchi protokollari ishlab chiqilgan?Правильный ответ: smart-kartalardan xavfsiz foydalanish uchun
Nima uchun nol bilimni o'tkazadigan identifikatsiya protokollari ishlab chiqilgan:Toʻgʻri javob: Smart-kartalardan xavfsiz foydalanish uchun
Nol bilimni uzatish algoritmini kim ishlab chiqqan:Правильный ответ: Gillov va J. Kvikuoter
Nol bilimni uzatish bilan identifikatsiya qilish sxemasini taklif qilganlar:Правильный ответ: U. Feyj, A. Fiat va A. Shamir
Nomlar ketma - ketligi to'g'ri qo'yilgan jarayonlarni ko'rsating?Правильный ответ: Identifikatsiya, Autentifikatsiya, Avtorizatsiya, Ma'murlash
O’chirilgan, formatlangan ma’lumotlarni tiklovchi dasturni belgilang
Download 66.45 Kb.

Do'stlaringiz bilan baham:
1   2   3   4   5   6   7   8




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling