Himoyalangan virtual xususiy tarmoqlar nechta turkumga bo’linadi?
{=3 ta
~4 ta
~5 ta
~2 ta}
Himоyalangan kanalni o’rnatishga mo’ljallangan kalit axbоrоtni almashish tizimlarida qaysi autentifikatsiyalash prоtоkоli ishlatiladi?
{=Kerberos prоtоkоli
~Chap prоtоkоli
~PPP prоtоkоli
~IPsec prоtоkоli va boshqalar}
Himоyalangan virtual xususiy tarmоqlar nechta alоmat bo’yicha turkumlanadi?
{=3 ta
~4 ta
~2 ta
~5 ta}
Hozirda hujumkor axborot quroli sifatida quyidagilardan qaysilarni ko‘rsatish mumkin?
{=Kompyuter viruslari va mantiqiy bombalar
~Kompyuter dasturlari va mantiqiy bombalar
~Kompyuter qismlari va mantiqiy blogini
~Kompyuter dasturi va o‘yinlarini}
Hujumlarga qarshi ta'sir vositalari qaysi tartibda bo’lishi kerak?
{=Himoyaning to'liq va eshelonlangan konsepsiyasiga mos kelishi, qarshi ta'sir vositalarining markazida himoyalanuvchi ob'ekt bo’lishi lozim
~Ob’ekt va uni qo’riqlash uchun alohida joylar
~Qarshi ta'sir vositalarini bir-biriga yaqin joylashtirish va qarshi ta'sir vositalarining markazida himoyalanuvchi ob'ekt bo’lishini ta'minlanish lozim
~Himoya qurilmalarni ketma-ket ulangan holda himoyalanishi lozim}
Imzo chekiluvchi matn bilan birga uzatiluvchi qo‘shimcha raqamli xabarga nisbatan katta bo‘lmagan soni - bu:
{=Elektron raqamli imzo
~SHifrlash kaliti
~Elektron raqamli parolining algoritmlari
~Foydalanuvchi identifikatori}
Injener-texnik choralarga nimalar kiradi?
{=Tizimdan ruxsatsiz foydalanishdan himoyalash, muhim kompyuter tizimlarni rezervlash, o'g'rilash va diversiyadan himoyalanishni ta'minlash
~Muhim kompyuter tizimlarni rezervlash, sotish, soxtalashtirish kompyuter tizimlarni rezervlash, o'g'rilash va diversiyadan himoyalanishni ta'minlash
~Tizimidan ruxsatsiz foydalanish, muhim ma’lumotlarni soxtalashtirish, buzishdan himoyalash
~Tizimga kirishni taqiqlash , tarmoq jinoyatchilarini aniqlash}
Do'stlaringiz bilan baham: |