"Axborot erkinligi prinsiplari va kafolatlari to'g'risida"gi qonun moddadan iborat?Правильный ответ: 16
Download 66.45 Kb.
|
tarmoq toliq
- Bu sahifa navigatsiya:
- Toʻgʻri javob: DNS tizimlari
To’g’ri javob: Recuva, R.saver
Ob'ektni aniqlash:Toʻgʻri javob: himoya quyi tizimining funktsiyalaridan biri. Ob'ektni identifikatsiyalash:Правильный ответ: himoya quyi tizimining funktsiyalaridan biridir. Operatsion tizim xavfsizligini ta'minlash uchun quyidagi tavsiyalardan qaysi biri samaraliroq?Правильный ответ: Kompyuterlar ishga tushirilishida BIOS ma'lumotlariga o'zgartirishlar kiritishni taqiqlash maqsadida uning parolli himoyasini o'rnatish; Operatsion tizimni yuklamasdan oldinПравильный ответ: operatsion tizim yuklangandan keyin O'z DSt 15408 standarti qaysi xalqaro standart asosida ishlab chiqilgan?Правильный ответ: ISO/IEC 15408:2005 O'zini diskning yuklama sektoriga "boot-sektoriga" yoki vinchesterning tizimli yuklovchisi (Master Boot Record) bo'lgan sektoriga yozadigan virus qanday nomlanadi?Правильный ответ: Yuklanuvchi virus O'zini tarqatishda kompyuter tarmoqlari va elektron pochta protokollari va komandalaridan foydalanadi-bu:Правильный ответ: Tarmoq viruslari Parallel identifikatsiya qilish sxemasi imkonini beradi:Правильный ответ: bitta tsiklda o'tkaziladigan akkreditatsiya sonini ko'paytirish va identifikatsiyalash jarayonining davomiyligini kamaytirish. Parallel identifikatsiya qilish sxemasi quyidagilarni ko'paytirishga imkon beradi:Toʻgʻri javob: bitta tsiklda o'tkazilgan akkreditatsiya soni va shu bilan identifikatsiya jarayoni davomiyligini qisqartiradi. Polimorf viruslar qanday viruslar?Правильный ответ: Signaturasini turli xilda shifrlash xisobiga o'z kodini o'zgartirish xususiyatiga ega bo'lgan viruslar PPTP protokolini kengaytmasini to'g'ri toping.Правильный ответ: Point-to-Point Tunneling Protocol Professional xakerlar kategoriyasiga qanday shaxslar kirmaydi?Правильный ответ: Sarguzasht qidiruvchilar Qanday tizim host nomlari va internet nomlarini IP manzillarga o'zgartirish yoki teskarisini amalga oshiradi? Toʻgʻri javob: DNS tizimlari Qanday xujum hujumchisi turli texnologiyalardan foydalangan holda tarmoqqa kirishga harakat qiladi?Правильный ответ: Kirish hujumlari Qanday xujumda buzg'unchichi mijozlarga, foydalanuvchilaga mavjud bo'lgan biror xizmatni cheklashga urinadi? Xizmatdan voz kechishga undash (Denial of service, DOS) hujumlari Qasddan qilingan tahdidlarga quyidagilar kiradi.Toʻgʻri javob: KT xizmat ko'rsatuvchi xodimlarining ruxsatsiz harakatlari; Qaysi protokol ma'lumotni yuborishdan oldin aloqa o'rnatish uchun zarur bo'lgan manzil ma'lumotlari bilan ta'minlaydi?Правильный ответ: IP Qaysi xizmatlar seanslari davomida uzatilayotgan ma'lumotlar buzg'unchilar tomonidan osonlikcha qo'lga kiritiladi?Правильный ответ: Elektron pochta, TELNET va FTP xizmatlarida Qisman boshqariladigan kompyuter tizimlari zamonaviy KT foydalanishni o'z ichiga oladiПравильный ответ: Windows 95/98, Windows NT, har xil UNIX versiyalari Quyida ko'rsatilganlardan qaysilari Antivirus dastiru hisoblanmaydi?Правильный ответ: Nmap, Wireshark; Quyidagi standartlarning qaysi biri global simsiz tarmoq standartlariga kiradi?Правильный ответ: CDPD, 3G, 4G; Quyidagi standartlarning qaysi biri lokal simsiz tarmoq standartlariga kiradi?Правильный ответ: 802.11, Wif-FI, HiperLAN; Quyidagi standartlarning qaysi biri regional simsiz tarmoq standartlariga kiradi?Правильный ответ: IEEE 802.16, WIMAX; Quyidagi standartlarning qaysi biri shaxsiy simsiz tarmoq standartlariga kiradi?Правильный ответ: Bluetooth, IEEE 802.15, IRDA; Quyidagilardan lokal tarmoqqa berilgan ta'rifni belgilang.Правильный ответ: Kompyuterlar va ularni bog'lab turgan qurilmalardan iborat bo'lib, ular odatda bitta tarmoqda bo'ladi.; Resurslardan foydalanishni tashkil etish degani Правильный ответ: KT ishlashi davomida apparat va dasturiy ta'minotga, shuningdek ma'lumotlarga ruxsatsiz ta'sir etishining oldini olish bo'yicha amalga oshiriladigan barcha tadbirlar majmuasi. Rezident bo'lmagan viruslar qachon xotirani zararlaydi?Правильный ответ: Faqat faollashgan vaqtida Rezident virus xususiyatini belgilang.Правильный ответ: tezkor xotirada saqlanadi Router (Marshrutizator) nima?Правильный ответ: Qabul qilingan ma'lumotlarni tarmoq sathiga tegishli manzillarga ko'ra (IP manzil) uzatadi. Ro'yxatdan o'tish-bu ...Правильный ответ: foydalanuvchilarni ro'yxatga olish va ularga dasturlar va ma'lumotlarni ishlatishga huquq berish jarayoni Ruhsatsiz Foydalanish (RF)dan yuqori samarali himoya yaratishning asosiy muammosi buПравильный ответ: foydalanuvchining jarayonlarini imtiyozli holatga ruxsatsiz o'tishini oldini olish Savol-javob mexanizmi ... uchun ishlatiladi.Правильный ответ: haqiyqiylikni tekshirish Saylov xavfsizligi siyosati quyidagilarni nazarda tutadi:Toʻgʻri javob: sub'ektning tizim ob'ektiga kirish huquqlari ba'zi bir tashqi qoida (selektivlik xususiyati) asosida belgilanadi. Seans sathi shlyuzi ishlashida OSI modelining qaysi sathlarini qamrab oladi?Правильный ответ: Transport va tarmoq sathlarini; Secret Disk tizimi quyidagilardan foydalanadi:Правильный ответ: Aralashtirilgan dasturiy ta'minotni tanlash sxemasi bilan himoya qilish sxemasi Secret Disk tizimining o'ziga xos xususiyati nimada: Toʻgʻri javob: Himoyalangan ma'lumotlarga kirish uchun nafaqat foydalanuvchi tomonidan kiritilgan parol, balki elektron identifikator ham kerak. Simsiz tarmoqlar xavfsizlik protokolini ko'rsating?Правильный ответ: SSL va TLS Simsiz tarmoqlarni kategoriyalarini to'g'ri ko'rsating?Правильный ответ: Simsiz shaxsiy tarmoq (PAN), simsiz lokal tarmoq (LAN), simsiz regional tarmoq (MAN) va Simsiz global tarmoq (WAN); Siz taniydigan odamdan kelgan lekin aslida u jo'natmagan electron maktub nima deyiladi?Правильный ответ: Spoofing; SKIP protokoli...Правильный ответ: Internet protokollari uchun kriptokalitlarning oddiy boshqaruvi; SMTP - Simple Mail Transfer protokol nima?Правильный ответ: Elektron pochta protokoli; So'rov-javob mexanizmi quyidagilar uchun ishlatiladi:Правильный ответ: Autentifikatsiya Spam bilan kurashishning dasturiy uslubida nimalar ko'zda tutiladi?Правильный ответ: Elektron pochta qutisiga kelib tushadigan ma'lumotlar dasturlar asosida filtrlanib cheklanadi Spamning oldini olish uchun qanday chora ko'rish tavsiya etiladi?Правильный ответ: Elektron adres nomini saytning asosiy saxifasiga joylashtirmaslik. SSL protokolida foydalaniladigan shifrlash algoritmini aniqlang.Правильный ответ: Simmetrik va assimetrik shifrlash algoritmi birgalikda SSS (System Security Scanner) dasturi vazifasi nimadan iborat?Toʻgʻri javob: Unix OT o'rnatilgan kompyuterlarda xavfsizlik xolatini tekshirish va operatsion tizimning tashqi va ichki qismlari butligini aniqlashga yo'naltirilgan. Sun'iy tahdidlar motivlariga asosan quyidagilarga bo'linadi:Правильный ответ: qasddan va qasddan emas Tarmoq xavfsizligiga bo'ladigan tahdidlarning qaysi biri tasodifiy tahdidlar deb hisoblanadi?Правильный ответ: Texnik vositalarning buzilishi va ishlamasligi Tarmoq xujumlari xarekteri juhatdan necha qismdan iborat?Правильный ответ: Ikki qism: Faol va passiv; Tarmoqdagi axborotni masofadan bo'ladigan asosiy namunaviy hujumlardan himoyalanmaganlik sababini ko'rsating?Правильный ответ: Internet protokollarining mukammal emasligi; Tarmoqlararo ekran - bu ...Правильный ответ: Umumiy tarmoqni ikki qisimga ajratib, tarmoqlararo himoya vazifasini o'taydi va ma'lumotlar paketining chegaradan o'tish shartlarini amalga oshiradigan qoidalar to'plami xisoblanadi; Tarmoqlararo ekran bajarilishi bo'yicha necha turga bo'linadi? Toʻgʻri javob:Apparat-dasturiy, dasturiy; Tarmoqlararo ekran OIS modeli sathlarida ishlashi bo’yicha necha turga bo’linadi Download 66.45 Kb. Do'stlaringiz bilan baham: |
Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling
ma'muriyatiga murojaat qiling