"Axborot erkinligi prinsiplari va kafolatlari to'g'risida"gi qonun moddadan iborat?Правильный ответ: 16


Download 66.45 Kb.
bet8/8
Sana28.07.2023
Hajmi66.45 Kb.
#1663280
1   2   3   4   5   6   7   8
Bog'liq
tarmoq toliq

? To’gri javob: 4 tur(paketli filtr, seans sathi shlyuzi, tatbiqiy shlyuz, eksport sathi shlyuzi)
Tarmoqlararo ekran texnologiyasi-bu:Правильный ответ: Ichki va tashqi tarmoq o'rtasida filtr va himoya vazifasini bajaradi
Tarmoqlararo ekran vazifasi qaysi javobda to'g'ri ko'rsatilgan? Toʻgʻri javob: Ma'lumotlarga egalik qilishni markazlashtirilgan boshqaruvni ta'minlashdan iborat;
Tarmoqlararo ekran vazifasi qaysi javobda to'g'ri ko'rsatilgan?Правильный ответ: Ma'lumotlarga egalik qilishni markazlashtirilgan boshqaruvni ta'minlashdan iborat;
Tarmoqlararo ekranlarning asosiy turlarini ko'rsating?Toʻgʻri javob: Tatbiqiy sath shlyuzi, seans sathi shlyuzi, ekranlovchi marshrutizator
Tarmoqlararo ekranlarning asosiy vazifasi-bu?Правильный ответ: Korxona ichki tarmog'ini Internet global tarmoqdan suqilib kirishidan himoyalash
Tarmoqlararo ekranlarning komponenti sifatida quyigalarni keltirish mumkin:Toʻgʻri javob: Filtrlovchi-yo'llovchi; tarmoq darajasidagi shlyuzlar; amaliy darajadagi shlyuzlar.
Tarmoqning asosiy tarkibiy qismlari:Правильный ответ: paketlarni almashtirish markazlari, marshrutizatorlar, shlyuzlar va xavfsizlik devorlari;
Tarmoqqa ruxsatsiz murojaat qilishning nechta modeli mavjud?Правильный ответ: Uchta modeli: umumiy paroldan foydalanish, boshqa foydalanuvchilar parol ma'lumotlarini aniqlab olish va boshqa foydalanuvchilar parollarini egallab olish;
Tarmoqqa ulangan, doimiy ishlaydigan, tarmoqda turli xizmatlarni bajaradigan kompyuter nima deb ataladi?Правильный ответ: Server;
Tashkiliy nuqtai nazardan tarmoqlararo ekran qaysi tarmoq tarkibiga kiradi?Правильный ответ: Himoyalanuvchi tarmoq
Tashqi ob'ektlarni texnik jihatdan har xil vositalarda saqlash mumkin?Toʻgʻri javob: Ha
Tashqi ob'ektlarni turli xil saqlash vositalarida texnik jihatdan amalga oshirish mumkinmi?Правильный ответ: ha
Tasodifiy tahdidlarga nimalar kiradi?Правильный ответ: KT uchun dasturiy vositalarni ishlab chiqishdagi xatolar
Tasodifiy tahdidlarga quyidagilar kiradi: Toʻgʻri javob: KT uchun dasturiy ta'minot ishlab chiqishdagi xatolar
TCP/IP modelining ilova sathiga OSI modelining qaysi sathlari mos keladi?Правильный ответ: Ilova, taqdimot, seans
Texnik amalga oshirilishi bo'yicha VPNning guruhlarini korsating?Правильный ответ: Marshrutizatorlar asosidagi VPN, tarmoqlararo ekranlar asosidagi VPN, dasturiy ta'minot asosidagi VPN, ixtisoslashtirilgan apparat vositalar asosidagi VPN
Tizim ishlamay turganda yoki foydalanuvchilar ma'lumot bilan ishlamay turganda zahiralash Правильный ответ: "Sovuq zaxiralash"
Tizim ishlamay turganda yoki foydalanuvchilar ma'lumot bilan ishlamay turganda zahiralash amalga oshirilsa ... deb ataladi.toʻgʻri javob: "Sovuq zaxiralash"
To'g'ridan-to'g'ri axborot yo'qotish kanallari deyiladi?Правильный ответ: KT elementlariga jismoniy kirish bilan bog'liq kanallar.
To'g'ridan-to'g'ri ma'lumot yo'qoluvchi kanallar deyiladi: Toʻgʻri javob: KT elementlari va uning tuzilishini o'zgartirish bilan bog'liq bo'lgan kanallar.
Token, Smartkartalarning xavfsizlik tomonidan kamchiligi nimada?Правильный ответ: Qurilmani yo'qotilishi katta xavf olib kelishi mumkin
To'liq boshqariladigan vositalar yordamida tajovuzkordan ishonchsiz hisoblash muhiti, individual komponent yoki jarayonni ajratish.Правильный ответ: bir tsiklda o'tkazilgan akkreditatsiya sonini ko'paytirish va shu bilan identifikatsiya qilish jarayonining davomiyligini qisqartirishga imkon beradigan identifikatsiya sxemasi.
To'rtta bir-biri bilan bog'langan bog'lamlar strukturasi (kvadrat shaklida) qaysi topologiya turiga mansub?Правильный ответ: Xalqa
Transport rejimi - bu...Правильный ответ: Amaliy xizmatlar axborotini o'zida mujassam etgan transport pog'onasi (TCP, UDP, ICMP) protokollarini o'z ichiga oladigan IP paket ma'lumotlar maydonini shifrlash uchun qo'llaniladi
Uskunani ishlatish muammoni bartaraf qiladi:Правильный ответ: Tizimning yaxlitligini ta'minlash.
Uyishtirilmagan tahdid, ya'ni tizim yoki dasturdagi qurilmaning jismoniy xatoligi - bu ...Правильный ответ: Tasodifiy tahdid
Vakolatli xavfsizlik siyosati quyidagilarni nazarda tutadi:Правильный ответ: Tizimning har bir sub'ektiga xavfsizlik ruxsatnomasi darajasi beriladi, bu sub'ekt kirish huquqiga ega bo'lgan ob'ektlarning muhimligi yorlig'ining maksimal qiymatini belgilaydi.
Virtuallashtirishga qaratilgan dasturiy vositalarni belgilangПравильный ответ: VMware, VirtualBox
Viruslar yashash joyi bo'yicha qanday turlarga bo'linadi? Toʻgʻri javob: Tarmoqli, faylli, yuklanuvchi, makro
Viruslar yashash joyi bo'yicha qanday turlarga bo'linadi? Toʻgʻri javob: Transport va tarmoq sathlarini;
Viruslar zararlash yo'llari bo'yicha qanday turlarga bo'linadi?Правильный ответ: Rezident, norezident
Viruslarni qanday asosiy alomatlar bo'yicha turkumlash mumkin? Toʻgʻri
Viruslarni qanday asosiy alomatlar bo'yicha turkumlash mumkin?Правильный ответ: Yashash makoni, operatsion tizim, ishlash algoritmi xususiyati, destruktiv Imkoniyatlari;
Wi-Fi tarmoqlarida xavfsizlikni ta'minlashda quyida keltirilgan qaysi protokollaridan foydalaniladi?Правильный ответ: WEP, WPA, WPA2
WiMAX qanday simsiz tarmoq turiga kiradi?Правильный ответ: Regional;
Xatoliklar, apparat va dasturiy ta'minotdagi nosozliklar ruxsatsiz xizmat ko'rsatish uchun ishlatilishi mumkinmi?Toʻgʻri javob: ha
Xavfli viruslar bu - ...Правильный ответ: Kompyuter ishlashida jiddiy nuqsonlarga sabab bo'luvchi viruslar;
Xavfsizlik tizimining asosini tashkil etuvchi CRYPTON platalarining kriptografik funktsiyalari amalga oshiriladiToʻgʻri javob: apparat
Xavfsizlik yadrosi quyidagicha tushuniladi:Toʻgʻri javob: kirish menejeri funktsiyalarini to'g'ri bajaradigan mahalliylashtirilgan, minimallashtirilgan, aniq cheklangan va ishonchli tarzda ajratilgan dasturiy ta'minot va apparat mexanizmlari to'plami.
Xavfsizlik yadrosini yaratishning asosiy sharti:Правильный ответ: ko'p darajali buyruqlarni bajarish rejimini ta'minlash
Xavfsizlik yadrosini yaratishning asosiy sharti:Правильный ответ: Ko'p darajali buyruqlar bajarilishini ta'minlovchi
Xavfsizlik yadrosining to'g'ri ishlashi quyidagilar bilan tasdiqlanadi:Правильный ответ: o'z dasturlarini to'liq rasmiy tekshirish va ularning tanlangan matematik himoya modeliga muvofiqligini bosqichma-bosqich tasdiqlash.
Xavfsizlik yadrosining to'g'ri ishlashiПравильный ответ: dasturlarini to'liq rasmiy tekshirish bilan va ularning himoyaning tanlangan matematik modelga muvofiqligini qadamma-qadam isbotlanadi
Xizmat qilishdan voz kechishga undaydigan taqsimlangan hujum turini ko'rsating?Правильный ответ: DDoS (Distributed Denial of Service) hujum
Yaxlitlikni buzilishi bu - ...Правильный ответ: Soxtalashtirish va o'zgartirish;
Zararli hujumga berilgan ta'rifni aniqlangПравильный ответ: Zararli hujumlar tizim yoki tarmoqqa bevosita va bilvosita ta'sir qiladi;
Download 66.45 Kb.

Do'stlaringiz bilan baham:
1   2   3   4   5   6   7   8




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling