Simsiz tarmoqlar uchun nechta asosiy tahdidlar mavjud?
{=3
~2
~5
~6
}
Axborot xavfsizligining zaifligi qanday bo’lishi mumkin?
{=Obyektiv, subyektiv, tasodifiy
~Konfidentsiallik, butunlik, foydalana olishlik
~Ishonchlilik va kafolatlanganlik
~Subyektiv, tasodifiy, himoyalangan
}
Gogen Meziger modeli nimaga asoslangan?
{=Avtomatlar nazariyasiga
~Resurslar nazariyasiga
~Nisbiylik nazariyasiga
~Ehtimollar nazariyasiga
}
Wi-MaX axborot xavfsizligining subyektlari keltirilgan javobni tanlang?
{=Simsiz tarmoq foydalanuvchilari, operator xodimlar va boshqa shaxslar
~Guruh administratorlari, mashina muhandislari
~Operator xodimlar, axborot xavfsizligini ta’minlash vositalarining tahlili
~Axborot resurslari, boshqaruv tizimi qurilmasi
}
Tahdidlarning 80 % - bu …
{=Tashqi tahdidlar
~Ichki va tashqi tahdidlar
~Fizik tahdidlar
~Ichki tahdidlar
}
Simmetrik shifrlash algoritmlari (yoki maxfiy kalitli kriptografiya) nimaga asoslangan?
{=Uzatuvchi va qabul qiluvchi bitta kalitdan foydalanadi
~Uzatuvchi va qabul qiluvchi turli kalitlardan foydalanadi
~Uzatuvchi va qabul qiluvchi bir necha kalitlardan foydalanadi
~Uzatuvchi ikkita kalit va qabul qiluvchi bitta kalitdan foydalanadi
}
Tomonlar simmetrik shifrlashda shifrlash algoritmini qanday tanlashadi?
{=Xabar almashinuvini boshlash oldidan
~Xabar almashinuvi boshlagandan keyingi holat
~Xabar almashinish mobaynida
~Xabar almashishdan keyin
}
Simmetrik shifrlash algoritmida axborot almashinuvi nechta bosqichda amalga oshiriladi?
{=3 bosqichda
~4 bosqichda
~5 bosqichda
~2 bosqichda
}
Do'stlaringiz bilan baham: |