Axborot xavfsizligi yo’nalishi bakalavr talabalari uchun “Kiberxavfsizlik asoslari” fanidan testlar № Manba


Tarmoqka ruxsatsiz murojaat qilishshiig nechta modeli mavjud?


Download 0.79 Mb.
bet78/85
Sana03.12.2023
Hajmi0.79 Mb.
#1798874
1   ...   74   75   76   77   78   79   80   81   ...   85
Bog'liq
Axborot xavfsizligi yo’nalishi bakalavr talabalari uchun “Kiberx-fayllar.org

Tarmoqka ruxsatsiz murojaat qilishshiig nechta modeli mavjud? {
=uchta modeli - umumiy paroldan foydalanish, boshqa foydalanuvchilar parol ma’lumotlarini aniqlab olish va boshqa foydalanuvchilar parollarini egallab olish
~bitta modeli - boshqa foydalanuyachilar parollarini egallab olish
~ikki modeli - umumiy paroldan foydalanii, boshqa foydalanuvchilar parol ma’lumotlarini aniqlab olish tartib-koidalariga kat’iy rioya qilinishini ta’minlash kabi tadbirlarni
~ikki modeli - umumiy paroldan foydalanish, boshqa foydalanuvchilar parollarini egallab olish}


Identifikatsiya va asl foydalanuvchini aniklash xavfsizlik xizmati —... {
=lokal tarmoqda fakat vaqolatga ega bo‘lgan foydalanuvchigina ishlashiga kafolat berishga yordam beradi.
~lokal tarmoq resurslariga belgilangan tartibdagi ruxsat buyicha murojaat qilinishida kafolat berilishiga yordam berali.
~lokal tarmoqdagi dasturlar va ma’lumotlar vaqolatga ega bo‘lmagan foydalanuvchilar tomonidan oshkor qilinmasligiga kafolat berishda yordam berali.
~tarmoq ishining buzilishidan ximoyalaydi.}


.... Internet tarmog‘i orkali g‘arazli maqsadlarda maьlumot yig‘ish, ularni buzg‘unchilarga uzatish, yoki buzib yuborish kabi turli amallar bajarilishi hamda resurslarga masofadan turib murojaat qilish imkonini yaratadilar. Nuktalar urnini mos javob bilan to‘ldiring.{
=Troyan dasturlari
~Virus dasturlari
~CHuvalchanglar
~Fishing ma’lumotlari}


Internet orkali masofada joylashgan kompьyuterga yoki tarmoq resurslariga DoS- hujumlari uyushtirilishi natijasida…..{
=foydalanuvchilar kerakli axborot resurlariga murojaat qilish imkoniyatidan maxrum qilinadilar.
~foydalanuvchilarning maxfiy axborotlari kuzatilib, masofadan buzg‘unchilarga etkaziladi.
~axborot tizimidagi ma’lumotlar bazalari o‘g‘irlanib ko‘lga kiritilgach, ular yuk qilinadilar.
~foydalanuvchilar axborotlariga ruxsatsiz o‘zgartirishlar kiritilib, ularning yaxlitligi bo‘ziladi.}



Download 0.79 Mb.

Do'stlaringiz bilan baham:
1   ...   74   75   76   77   78   79   80   81   ...   85




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling