SSH prоtоkоlini vazifasi-bu:
{=SSLG’TLS prоtоkоllarini himоyalash va TELNET prоtоkоlini almashtirish uchun ishlatiladi
~FTP va POP prоtоkоllarini tekshirish uchun
~TCP prоtоkоllarini autentifikatsiyalash va shifrlashda
~IPSec prоtоkоlini almashtirish uchun ishlatiladi}
Stels-algoritmlardan foydalanib yaratilgan viruslar o’zlarini qanday himoyalashi mumkin?
{=O’zlarini operasion tizimni fayli qilib ko’rsatish yo’li bilan tizimda to’la yoki qisman yashirinishi mumkin
~O’zini zararlangan fayl qilib ko’rsatish yo’li bilan
~O’zlarini nusxalash yo’li bilan
~Antivirus dasturini faoliyatini operasion tizimda to’xtatib qo’yish yo’li bilan tizimda to’la yoki qisman yashirinishi mumkin}
Sub`ektga ma`lum vakоlat va resurslarni berish muоlajasi-bu:
{=Avtоrizatsiya
~Haqiqiylikni tasdiqlash
~Autentifikatsiya
~Identifikasiya}
Tamoqlararo ekranlarning asosiy vazifasi-bu?
{=Korxona ichki tarmog‘ini Internet global tarmoqdan suqilib kirishidan himoyalash
~Korxona ichki tarmog‘iga ulangan korporativ intra tarmog‘idan qilinuvchi hujumlardan himoyalash Korxona ichki tarmog‘ini
~Internet global tarmoqdan ajratib qo‘yish
~Globol tarmoqdan foydalanishni chegaralash}
Tarmoq operatsion tizimining to'g'ri konfiguratsiyasini madadlash masalasini odatda kim hal etadi?
{=Tizim ma'muri
~Tizim foydalanuvchisi
~Korxona raxbari
~Operator}
Tarmoq viruslari o’zini tarqatishda qanday usullardan foydalanadi?
{=Kompyuter tarmoqlari va elektron pochta protokollari va komandalaridan foydalanadi
~Kompyuter vinchistridan va nusxalanayotgan ma’lumotlar oqimidan (paketlar) foydalanadi
~Aloqa kanallaridan
~Tarmoq protokollaridan}
Tarmoqdagi axborotga masofadan bo'ladigan asosiy namunaviy hujumlarni ko’rsating?
{=1- tarmoq trafigini taxlillash, 2 - tarmoqning yolg'on obektini kiritish, 3 - yolg'on marshrutni kiritish, 4 - xizmat qilishdan voz kechishga undaydigan hujumlar
~1- kompyuter ochiq portiga ulanish, 2- tarmoqdan qonuniy foydalanish, 3-yolg'on marshrutni aniqlash, 4-tizimni boshqarishga bo’lgan hujumlar asosida tizimning tahlili
~1- kompyuter tizimiga ulanish, 2- tarmoqdan qonuniy foydalanish, 3-yolg'on marshrutni aniqlash, 4-viruslar hujumlari
~1- tarmoqdan qonuniy foydalanish, 2-yolg'on marshrutni aniqlash, 3-tarmoqdan samarali foydalanishga bo’lgan hujumlar}
Do'stlaringiz bilan baham: |