Foydalanuvchini uning identifikatori (nomi) bo‘yicha aniqlash jarayoni-bu:
{=Identifikatsiya
~Autentifikatsiya
~Avtorizatsiya
~Ma’murlash (accounting)}
Fоydalanuvchining tarmоqdagi harakatlarini va resurslardan fоydalanishga urinishini qayd etish-bu:
{=Ma`murlash
~Autentifikatsiya
~Identifikatsiya
~Sertifikatsiyalash}
Glоbal simsiz tarmоqning ta`sir dоirasi qanday?
{=Butun dunyo bo’yicha
~Binоlar va kоrpuslar
~O’rtacha kattalikdagishahar
~Fоydalanuvchi yaqinidagi tarmoq}
Har qanday davlatda axborot xavfsizligining huqukiy ta’minoti qaysilarni o‘z ichiga oladi?
{=Xalqaro va milliy huquqiy me’yorlarni
~Xalqaro standartlarni
~Har qanday davlatdagi axborot xavfsizligiga oid qonunlar
~Xalqaro tashkilotlar meьyorlarini}
Harakatlarning aniq rejasiga ega, ma’lum resurslarni mo‘ljallaydi, hujumlari yaxshi o‘ylangan va odatda bir necha bosqichda amalga oshiriladigan xavfsizlikni buzuvchi odatda – bu:
{=Xaker-proffesional
~Sargo‘zasht qidiruvchilar
~G‘oyaviy xakerlar
~Ishonchsiz xodimlar}
Himoya tizimini loyihalash va amalga oshirish bosqichlarini ko’rsating?
{=1- xavf-xatarni taxlillash, 2- xavfsizlik siyosatini amalga oshirish, 3- xavfsizlik siyosatini madadlash
~1- foydalanishlarni taxlillash, 2- xavfsizlik xodimlarini tanlash, 3- tarmoqni qayta loyihalash
~1-tizim kamchiligini izlash, 2-xavfsizlik xodimlarinitanlash, 3-siyosatni qayta ko’rish
~1- dasturlarni yangilash, 2- xavfsizlik xodimlarinitanlash, 3- tarmoqni qayta loyihalashni tahlil qilib chiqish}
Himoya tizimini loyihalash va amalga oshirishni birinchi bosqichda nima amalga oshiriladi?
{=Kompyuter tarmog'ining zaif elementlari taxlillanadi
~Opiratsion tizim elementlari taxlillanadi va uni madadlaydi
~Foydalanish xatoliklari taxlillanadi
~Tarmoq qurilmalari taxlillanadi}
Do'stlaringiz bilan baham: |