Tunnellash jarayoni qanday mantiqqa asoslangan?
{=Konvertni kovertga joylash
~Konvertni shifrlash
~Bexato uzatish
~Konfidensiallik va yaxlitlik}
Tunnellash mexanizmini amalga oshirilishda necha xil protokollardan foydalaniladi?
{=3 ta
~4 ta
~6 ta
~7 ta}
Umuman olganda, tashkilotning kompyuter muhiti qanday xavf- xatarga duchor bo’lishi mumkin?
{=1-ma'lumotlarni yo'qotilishi yoki o'zgartirilishi, 2-Servisning to'xtatilishi
~1-ma’lumotlarni nusxalanishi, 2-virus hujumlari
~1-tarmoq hujumlari, 2-dastur xatoliklari
~1-foydalanuvchilarning ma’lumotlarini yo’qotilishi, 2-tizimni blokirovkalash mumkin}
Umumiy tarmоqni ikki qisimga ajratish va ma’lumotlar paketining chegaradan o’tish shartlarini bajaradi-bu:
{=Tarmоqlararо ekran
~Ximоyalanganlikni taxlillash vоsitasi
~Hujumlarni aniqlash vоsitasi (IDS)
~Antivirus dasturi}
Umumiy holda himoyalash tadbirlari qaysi qism tizimnilarni o'z ichiga oladi?
{=1-foydalanishni boshqarish, 2-ro'yxatga va hisobga olish, 3-kriptografiya, 4-yaxlitlikni ta'minlash
~1-tizimni boshqarish, 2-monitoring, 3-kriptografik
~1-foydalanishni ishdan chiqarish, 2-ro'yxatga va hisobga olish
~1-nusxalashni amalga oshirish, 2-ro'yxatga va hisobga olish, 3-hujumni aniqlash, 4-yaxlitlikni ta'minlash }
Umumiy holda, himoyalash tadbirlari nechta qism tizimni o'z ichiga oladi?
{=4 ta
~5 ta
~6 ta
~7 ta}
Virtual himoyalangan tunnelning asosiy afzalligi-bu:
{=Tashqi faol va passiv kuzatuvchilarning foydalanishi juda qiyinligi
~Tashqi faol va passiv kuzatuvchilarning foydalanishi juda oddiyligi
~Tashqi faol va passiv kuzatuvchilarning foydalanishi juda qulayligi
~Tashqi faol va passiv kuzatuvchilarning foydalanishi mumkin emasligi}
Do'stlaringiz bilan baham: |