Boshqa shaxsni yoʻqotishga olib keladigan biror narsa qilish yoki qilmaslikka imkon berish uchun haqiqatni har qanday notoʻgʻri koʻrsatish
Download 20.57 Kb.
|
hhhhh
- Bu sahifa navigatsiya:
- 6Asosan kompyuter tarmoqlariga qaratilgan jinoyatlarga qaysilar kiradi
- 12_____ axborot texnologiyalari yordamida yaratilgan virtual muhit;
- 14 Kriptologiyaning (kripto - yashirin, logiya - fan, bilim) rivojlanishini necha bosqichga ajratish mumkin
311 -22 guruh talabasi Abdullayev umidjon SAVOLLAR 1_______ boshqa shaxsni yoʻqotishga olib keladigan biror narsa qilish yoki qilmaslikka imkon berish uchun haqiqatni har qanday notoʻgʻri koʻrsatish. 2 Kiberterrorchilik bu nima ?3 Qaysi yildan buyon hukumat amaldorlari va axborot texnologiyalari xavfsizligi boʻyicha mutaxassislar Internet muammolari va server firibgarliklarining sezilarli darajada oshganini hujjatlashtirdi.4_____veb-sayt, elektron pochta serveri yoki kompyuter tizimi zararli xakerlar tomonidan qayta-qayta xizmat koʻrsatishni rad etish yoki boshqa hujumlarga duchor boʻlganda yoki tahdid qilinganda sodir boʻladi.5________ bu qurbonlarni tashish, keyin esa veb-kamerada majburan jinsiy harakatlar va yoki zoʻrlashning jonli translyatsiyasidir[21][22][23][24]. Jabrlanuvchilar oʻgʻirlanadi, tahdid qilinadi yoki aldanib, „kibersekslar uylariga“ oʻtkazilad6Asosan kompyuter tarmoqlariga qaratilgan jinoyatlarga qaysilar kiradi?7 2014-yilda FQBning Internetdagi jinoyatlar boʻyicha shikoyat markazi maʼlumotlariga koʻra, nechda jinoyat kelib tushgan.8 Qaysi yildan beri jtimoiy ishlab chiqilgan firibgarliklar, toʻlov dasturlari, fishing va boshqalar boʻyicha hisobotlar 150 dan ortiq mamlakatlardagi xavfsizlik agentliklariga tarqatilgan9 2014-yilda chop etilgan hisobotda (McAfee homiyligida) jahon iqtisodiyotiga yetkazilgan yillik zarar _____ dollarni tashkil qilgan10 2018-yilda Strategik va xalqaro tadqiqotlar markazi (CSIS) tomonidan McAfee bilan hamkorlikda oʻtkazilgan tadqiqot shuni koʻrsatadiki, har yili global YaIMning qariyb bir foizi, yaʼni _____ dollarga yaqini kiberjinoyatlar tufayli yoʻqoladi11 ___ turli darajadagi va maqsaddagi axborot tizimlari, telekommunikatsiya tarmoqlari, axborotga ishlov berishning texnik vositalari, ushbu vositalar o‘rnatilgan va foydalaniladigan xonalar12_____ axborot texnologiyalari yordamida yaratilgan virtual muhit;13_____ axborotning kiberhimoya qilinishini hamda milliy axborot tizimlari va resurslarining kiberxavfsizligini ta’minlashga doir faoliyatda foydalaniladigan axborot tizimlari majmui, shu jumladan muhim axborot infratuzilmasi obyektlari;14 Kriptologiyaning (kripto - yashirin, logiya - fan, bilim) rivojlanishini necha bosqichga ajratish mumkin15 “1949-yildan boshlanib, K.Shenonning «Maxfiy tizimlarda aloqa nazariyasi» nomli risolaning chop etilishi bilan bog‘lanadi. Bu risolada shifrlashning fundamental ilmiy tadqiqoti va uning mustahkamligi yoritib berilgan. Bu kitobning chop etilishi kriptologiya amaliy matematikaning tarkibiy qismi sifatida shakllanishiga asos bo‘ldi.’’ Kriptologiyaning nechanchi bosqichi ?16 Kriptografiya tushunchasi nima? 17 Kriptologiya nimani o’rganadi? 18 Zamonaviy kriptografiyada nimalar o’rganiladi? 19 Kriptografiyaning yuqorida qayd etilgan masalalari qator kriptografik primitivlardan foydalanib amalga oshiriladi: _________. 20 Hozirda kriptografiya doirasida yechiladigan masalalarga quyidagilar taalluqli: ______. JAVOBLAR 1Kompyuter firibgarligi 2 Bu hukumat yoki tashkilotni kompyuterlar, tarmoqlar yoki ularda saqlangan maʼlumotlarga qarshi kompyuter hujumi uyushtirish orqali oʻzining siyosiy yoki ijtimoiy maqsadlariga erishish 3 2001 yil 4 Kiber tovlamachilik5 Kiberpornografik savdo 6 Kompyuter viruslari Xizmatni rad etish hujumlari Zararli dastur (zararli kod) 7 269 422 8 2017 yil 9 445 milliard dollarni 10 600 milliard dollar 11 axborotlashtirish obyekti 12 kibermakon 13 kiberxavfsizlik obyekti 14 3 bosqich 15 2 – bosqich 19 simmetrik kriptotizimlar; - ochiq kalitli kriptotizimlar; - kriptografik xesh funksiyalar; - raqamli imzolar; - raqamli sertifikatlar 20 axborotning konfidensialligini ta’minlash; - axborotning yaxlitligini ta’minlash; - autentifikatsiya usullarini amalga oshirish; Download 20.57 Kb. Do'stlaringiz bilan baham: |
Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling
ma'muriyatiga murojaat qiling