Axborot xavfsizligi yo’nalishi bakalavr talabalari uchun “Kiberxavfsizlik asoslari” fanidan testlar № Manba


Download 0.79 Mb.
bet31/85
Sana03.12.2023
Hajmi0.79 Mb.
#1798874
1   ...   27   28   29   30   31   32   33   34   ...   85
Bog'liq
Axborot xavfsizligi yo’nalishi bakalavr talabalari uchun “Kiberx-fayllar.org

SSH prоtоkоlini vazifasi-bu:
{=SSLG’TLS prоtоkоllarini himоyalash va TELNET prоtоkоlini almashtirish uchun ishlatiladi
~FTP va POP prоtоkоllarini tekshirish uchun
~TCP prоtоkоllarini autentifikatsiyalash va shifrlashda
~IPSec prоtоkоlini almashtirish uchun ishlatiladi}


Stels-algoritmlardan foydalanib yaratilgan viruslar o’zlarini qanday himoyalashi mumkin?
{=O’zlarini operasion tizimni fayli qilib ko’rsatish yo’li bilan tizimda to’la yoki qisman yashirinishi mumkin
~O’zini zararlangan fayl qilib ko’rsatish yo’li bilan
~O’zlarini nusxalash yo’li bilan
~Antivirus dasturini faoliyatini operasion tizimda to’xtatib qo’yish yo’li bilan tizimda to’la yoki qisman yashirinishi mumkin}


Sub`ektga ma`lum vakоlat va resurslarni berish muоlajasi-bu:
{=Avtоrizatsiya
~Haqiqiylikni tasdiqlash
~Autentifikatsiya
~Identifikasiya}


Tamoqlararo ekranlarning asosiy vazifasi-bu?
{=Korxona ichki tarmog‘ini Internet global tarmoqdan suqilib kirishidan himoyalash
~Korxona ichki tarmog‘iga ulangan korporativ intra tarmog‘idan qilinuvchi hujumlardan himoyalash Korxona ichki tarmog‘ini
~Internet global tarmoqdan ajratib qo‘yish
~Globol tarmoqdan foydalanishni chegaralash}


Tarmoq operatsion tizimining to'g'ri konfiguratsiyasini madadlash masalasini odatda kim hal etadi?
{=Tizim ma'muri
~Tizim foydalanuvchisi
~Korxona raxbari
~Operator}


Tarmoq viruslari o’zini tarqatishda qanday usullardan foydalanadi?
{=Kompyuter tarmoqlari va elektron pochta protokollari va komandalaridan foydalanadi
~Kompyuter vinchistridan va nusxalanayotgan ma’lumotlar oqimidan (paketlar) foydalanadi
~Aloqa kanallaridan
~Tarmoq protokollaridan}


Tarmoqdagi axborotga masofadan bo'ladigan asosiy namunaviy hujumlarni ko’rsating?
{=1- tarmoq trafigini taxlillash, 2 - tarmoqning yolg'on obektini kiritish, 3 - yolg'on marshrutni kiritish, 4 - xizmat qilishdan voz kechishga undaydigan hujumlar
~1- kompyuter ochiq portiga ulanish, 2- tarmoqdan qonuniy foydalanish, 3-yolg'on marshrutni aniqlash, 4-tizimni boshqarishga bo’lgan hujumlar asosida tizimning tahlili
~1- kompyuter tizimiga ulanish, 2- tarmoqdan qonuniy foydalanish, 3-yolg'on marshrutni aniqlash, 4-viruslar hujumlari
~1- tarmoqdan qonuniy foydalanish, 2-yolg'on marshrutni aniqlash, 3-tarmoqdan samarali foydalanishga bo’lgan hujumlar}



Download 0.79 Mb.

Do'stlaringiz bilan baham:
1   ...   27   28   29   30   31   32   33   34   ...   85




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling