Elektron pochta tizimining sifatli ishlashi nimalarga bog‘liq?


Download 135.74 Kb.
bet3/5
Sana16.05.2020
Hajmi135.74 Kb.
#106906
1   2   3   4   5
Bog'liq
Elektron pochta tizimining sifatli ishlashi nimalarga bog‘liq -fayllar.org

Security Association) 

 

 

Foydalanuvchilarni identifikatsiya qilish quyidagilarni aniqlaydi? 



 

~Turli xil ma’lumotlar bazasi va ma’lumotlar bazasining qismiga kirish 

grafigini 

=Turli xil ma’lumotlar bazasi va ma’lumotlar bazasining qismiga kirish 

shkalasini 

~Turli xil ma’lumotlar bazasi va ma’lumotlar bazasining qismiga kirish 

parolini 

~Turli xil ma’lumotlar bazasi va ma’lumotlar bazasining qismiga kirish 

kodini 

 

 


Ma’lumotlarni fizik himoyalash ko‘proq? 

 

~Notashkiliy choralarga qarashlidir 



~Tashkiliy va notashkiliy choralarga qarashlidir 

=Tashkiliy choralarga qarashlidir 

~To’g‘ri javob yo‘q 

 

 



Himoya qilishning asosiy muammolari quyidagilardan iborat? 

 

~Kodga kirishga yo‘l qo‘ymaslik 



~Faylga kirishga yo‘l qo‘ymaslik 

~Shifrga kirishga yo‘l qo‘ymaslik 

=Axborotga kirishga yo‘l qo‘ymaslik 

 

 



Parollash usuli? 

 

=Eng oddiy va arzon, lekin ishonchli himoyani ta’minlaydi 



~Eng ommaviy va qimmat, lekin ishonchli himoyani ta’minlaydi 

~Eng ommaviy lekin operatsiyali tizimga kirishni ishonchli himoyani 

ta’minlaydi 

~Eng murakkab lekin ishonchli himoyani ta’minlaydi 

 

 

Dasturiy parollar usuli quyidagini o‘z ichiga oladi? 



 

~Mahsulotlar bo‘yicha cheklashlarni aniqlovchi boshqa dasturiy usullarni 

~Modullar bo‘yicha cheklashlarni aniqlovchi boshqa dasturiy usullarni 

=Ko‘rinishi va ob’ektga ruxsat bo‘yicha cheklashlarni aniqlovchi boshqa 

dasturiy usullarni 

~Paketlar bo‘yicha cheklashlarni aniqlovchi boshqa dasturiy usullarni 

 

 

Dasturiy parollar tizimini qanday tasavvur etish mumkin? 



 

=Har xil foydalanuvchilar uchun qaralgan kirish (ruxsat) turlarini 

aniqlaydigan jadvalli boshqarish ko‘rinishidan kirishi(ruxsat) bo‘lib 

hisoblanadi 

~Har xil foydalanuvchilar uchun qaralgan kirish (ruxsat) turlarini 

aniqlaydigan funksiya ko‘rinishidan kirishi(ruxsat) bo‘lib hisoblanadi 

~Har xil foydalanuvchilar uchun qaralgan kirish (ruxsat) turlarini 

aniqlaydigan identifikator ko‘rinishidan kirishi(ruxsat) bo‘lib 

hisoblanadi 

~Har xil foydalanuvchilar uchun qaralgan kirish (ruxsat) turlarini 

aniqlaydigan jadval va funksiya ko‘rinishidan kirishi(ruxsat) bo‘lib 

hisoblanadi 

 

 

Ma’lumotlarni shifrlash usuli quyidagilar uchun judaham foydali bo‘lishi 



mumkin? 

 

~Ruxsatli kirish modullarini murakkablashtirish uchun 



~Ruxsatsiz kirish modullarini murakkablashtirmaslik uchun 

=Ruxsatsiz kirish modullarini murakkablashtirish uchun 

~To‘g‘ri javob berilmagan 

 

 



Shifrlash algoritmi orqali quyidagi ko‘zda tutiladi? 

 

~Har bir funksiyani almashtirish 



=Alfavitning har bir harfini son bilan almashtirish 

~Har bir identifikatorni almashtirish 

~Har bir tizimning modulini almashtirish 

 

 



Avtomatik kayta chakiruv usuli goyasi kuydagidan iborat? 

 

~Markaziy bazadan uzoklashgan foydalanuvchi bazaga bevosita murojaat 



kilolmaydi – parol va shifr talab etiladi 

~Markaziy bazadan uzoklashgan foydalanuvchi bazaga bevosita murojaat 

kilolmaydi – shifr talab etiladi 

~Markaziy bazadan uzoklashgan foydalanuvchi bazaga bevosita murojaat 

kilolmaydi – shifr talab etilmaydi 

=Markaziy bazadan uzoklashgan foydalanuvchi bazaga bevosita murojaat 

kilolmaydi – identifikatsion kod talab etiladi 

 

 



Tizimni buzishning moxiyati nima? 

 

=Xakerlik faoliyatining shunday kurinishiki, bunda buzuvchi yukori 



maxoratga ega bulmagan abonent sifatida tizimda ruyxatdan utgan buladi 

~Xakerlik faoliyatining shunday kurinishiki, bunda foydalanuvchi yukori 

maxoratga ega bulmagan abonent sifatida tizimda ruyxatdan utgan buladi 

~Xakerlik faoliyatining shunday kurinishiki, bunda abonent yukori 

maxoratga ega bulmagan abonent sifatida tizimda ruyxatdan utgan buladi 

~Barcha javoblar to’g’ri 

 

 

Uzoq (olis)lashtirilgan masofadan buzish nima? 



 

~Abonentlik faoliyati 



~Xavaskorlik faoliyati 

=Xakerlik faoliyati 

~Foydalanuvchi faoliyati 

 

 



Xaker (hacker) nima? 

 

~Xaker – Shaxsiy Kompyuter foydalanuvchisi  



~xaker – bu Internet abonenti 

=Xaker – bu bo'layotgan xodisalarga qo'shilishni istaydigan odam uchun 

umumiy ta’rif 

~Xaker – bu bo'layotgan xodisalarga qo'shilishni istamaydigan odam uchun 

asosiy ta’rif 

~Barcha javoblar to’g’ri 

 

 

Buzuvchi (взломщик) nima? 



 

~Barcha javoblar to’g’ri 

~Cracker - xaker 

~Cracker - domain 

=Cracker – intruder (koida buzuvchi) s) cracker - Ping 

 

 



Tizimni buzishga yoki uzgartirishga xarakat kiladigan odamlar kim deb 

ataladi? 

 

=Xaker, kraker 



~Xaker, foydalanuvchi 

~Abonent, kraker 

~Xavaskor, foydalanuvchi 

 

 



“Instruction Detection System” nima? 

 

~Xujumni aniqlash moduli 



~Xujumni aniqlash dasturi 

=Xujumni aniqlash tizimi 

~Xujumni aniqlash paketi 

 

 



Tarmoq darajasidagi aniqlash tizimi quyidagilarni tekshiradi? 

 

~Barcha javoblar to’g’ri 



~Tarmoq doirasidagi dastur va yovuz niyatlining ximoyalanadigan tizim 

ichiga kirish xolatini aniqlaydi  

~Tarmoq doirasidagi modul va yovuz niyatlining ximoyalanadigan tizim 

ichiga kirish xolatini aniqlaydi 

=Tarmoq doirasidagi paketlar va yovuz niyatlining ximoyalanadigan tizim 

ichiga kirish xolatini aniqlaydi 

 

 

Qaysi tizimlar maqsad yomon niyatli kishilarni aldash uchun psevdo-



servislar bilan ishlaydi? 

 

=Almashtirish tizimi 



~Registratsion tizim 

~Xujumlarni ushlash tizimi 

~Butunligini nazorat qilish tizimlari 

 

 



Tarmoq darajasida ximoyalanishning texnik usullari quyidagilarga 

bo’linadilar? 

 

~Apparat-dasturli, tizimli, dasturli 



~Tashkillashtirilgan, tizimli, apparatli  

=Apparatli, dasturli, apparat-dasturli 

~To’g’ri javob yoq 

 

 



Axborot ximoyasi deganda quyidagilar tushuniladi? 

 

~Boshqarish va ishlab chiqarish faoliyatining axborot xavfsizligini 



ta’minlovchi va tashkilot axborot zahiralarining yaxlitligini, 

ishonchliligini, foydalanish osonligini va maxfiyligini ta’minlovchi 

qat’iy reglamentlangan dinamik texnologik protsedurasi 

=Boshqarish va ishlab chiqarish faoliyatining axborot xavfsizligini 

ta’minlovchi va tashkilot axborot zahiralarining yaxlitligini, 

ishonchliligini, foydalanish osonligini va maxfiyligini ta’minlovchi 

qat’iy reglamentlangan dinamik texnologik jarayon 

~Boshqarish va ishlab chiqarish faoliyatining axborot xavfsizligini 

ta’minlovchi va tashkilot axborot zahiralarining yaxlitligini, 

ishonchliligini, foydalanish osonligini va maxfiyligini ta’minlovchi 

qat’iy reglamentlangan dinamik texnologik uslubi 

~Barcha javoblar to’g’ri 

 

 

Axborotlar tarqalish kanali – bu? 



 

=Manbalarning ochiqligi, insonlar, texnik vositalar, buzuq elektron 

nurlanishlar va yo’nalishlar hisoblanadilar 

~Manbalarning yopiqligi, insonlar, texnik vositalar, buzuq elektron 

nurlanishlar va yo’nalishlar hisoblanadilar 

~Manbalarning yopiqligi, insonlar, texnik vositalar, buzuq elektron 

nurlanishlar va yo’nalishlar hisoblanadilar 

~To’g’ri javoblar yo’q 

 

 

Axborotlar tarqalish texnik kanallari – bu? 



 

~Akustik va viroakustik, elektrik, serverlar, optik 

~Akustik va viroakustik, elektrik, telekanallar, optik 

=Akustik va viroakustik, elektrik, radio kanallar, optik 

~Akustik va viroakustik, elektrik, tele kanallar, provayderlar 

 

 



Tovushli axborotlar tarqalishining extimollik kanallari quyidagilarga 

bo’linadi? 

 

~Kosmik, radio to’lqinli, mikroseysmik, eletroakustik, optoelektro-



akustik 

~Yer usti, radio to’lqinli, mikroseysmik, elektroakustik, optoelektro-

akustik 

~Yer usti, telekommunikatsion, mikroseysmik, elektroakustik, optoelektro-

akustik 

=Samoviy, vibratsiyali, mikroseysmik, elektroakustik, optoelektro-akustik 

 

 

Axborotdan manfaatdor bo’lish turlari ko’rsatilsin? 



 

=Qonuniy, noqonuniy   

~Rasmiy,noqonuniy   

~Qonuniy,majburiy 

~Majburiy,ixtiyoriy  

 

 



Axborotdan foydalanishning barcha huquqiy chegeralaridan chiqib ketmaslik 

bu-…? 


 

~Undan majburiy foydalanish   

~Undan noqonuniy foydalanish   

=Undan qonuniy foydalanish  

~Undan ixtiyoriy foydalanish 

 

 



Axborotdan foydalanishning barcha huquqiy chegeralaridan chiqib ketishlik 

bu-…? 

 

=Undan noqonuniy foydalanish   



~Undan qonuniy foydalanish  

~Undan majburiy foydalanish  

~Undan ixtiyoriy foydalanish 

 

 



Axborotlarning himoyalanish darajasi bu-…? 

 

~Simvollar himoyasi 



~Raqamlar himoyasi    

~Satrlar himoyasi    

=Ma’lumotlar himoyasi      

 

 



Axboro tizimining faol ishtirokchisini ko’rsating? 

 

~Olam       



=Sub’ekt  

~Tabiat    

~Jamiyat 

 

 



Axborotlarni qabul qiluvchi,saqlovchi va uzatuvchi passiv ishtirokchini 

ko’rsating? 

 

~Tabiat   



~Olam     

=Ob’ekt 


~Sub’ekt       

 

 

Himoya vositalari kompleksi nimalardan iborat? 



 

=Texnik va dasturiy  

~Matnli va dasturiy    

~Satrli va raqamli    

~Raqamli va matnli     

 

 



Xavfsizlikni ifodalaydigan normalar, qoidalar va amaliy ko’rsatmalar bu - 

…? 

 

~Jamiyat 



~Davlat siyosati    

~Amaliy siyosat     

=Xavfsizlik   

 

 

Kriptosistemalarning turlarini ko’rsating? 



 

~Joriy va umumiy  

~An’anaviy, noan’anaviy     

=Simmetrik, assimmetrik    

~O’rtacha va murakkab 

 

 



Axborotlarni qabul qiluvchi va uzatuvchi bir xil ko’rinishdagi simmetrik 

kalitlarga ega bo’ladigan sistema bu-…? 

 

=Simmetrik    



~Nosimmetrik     

~Odatiy   

~Assimmetrik 

 

 



Ochiq kalit axborot uzatuvchi uchun shaxsiy kalit uni ochish uchun kerak 

bo’ladigan kriptosistema bu-…? 

 

~Nosimmetrik 



~Simmetrik 

~Odatiy  

=Assimmetrik  

 

 



Axborotni ochish va undan foydalanishni ta’minlaydigan vosita bu-…? 

 

~Raqam  



~Satr  

=Kalit    

~Kriptotizm 

 

 



Shifrlashning eng oddiy usullaridan biri ko’rsatilsin? 

 

=Kod – kitoblaridan foydalanish    



~Raqamli kalitdan foydalanish     

~Satrli kalitdan foydalanish   

~Matnli kalitdan foydalanish 

 

 



Ikkinchi jahon urushi davrida keng foydalanilgan kriptosistema bu-…? 

 

~Assimmetrik kriptosistema 



=Simmetrik kriptosistema 

~Raqamlil kriptosistema  

~Matnli kriptosistema 

 

 



Simmetrik kriptosistemalarning kamchiligi nimadan iborat? 

 

~Kalit soddaligi  



~Kalit ko’pligi  

=Kalit yagonaligi  

~Kalit murakkabligi 

 

 



Shifrlashning farqlanadigan ikki usuli ko’rsatilsin? 

 

~Virusli va antivirusli  



~Sintaksis va simantik  

~Antonim va sinonim  

=Kanalli va abonentli 

 

 



Ikkita foydalanuvchi orasidagi uzatilayotgan axborotning ishonchliligi va 

maxfiyligini ta’minlashda qanday shifrlashdan foydalaniladi? 

 

=Abonentli 



~Kanalli  

~Simmetrik  

~Simantik 

 

 



Aloqa kanali orqali uzatilayotgan ma’lumotlarni himoyalashda qanday 

shifrlashdan foydalaniladi? 

 

~Simmetrik 



~Abonentli 

=Kanalli  

~Simantik 

 

 



CASE texnologiya – bu? 

 

~Apparat dasturiy vositalar mosligi bo‘lib, avxorotlarga ovoz va tasvir 



ko‘rinishida ishlov berishni amalga oshiradi 

~Axborotning hayot siklini ta’minlashga yo‘naltirilgan axborot 

texnologiyalari to‘plami 

~Ma’lum bir sinf masalalarini yechishga yo‘naltirilgan va aniq bir 

texnologiyalarda alohida komponenta ko‘rinishida foydalaniladi 

=Axborot texnologiyalarini avtomatik loyihalashni amalga oshirish 

imkonini beruvchi o‘zuga xos texnologiya 

 

 



TelNet Internetning qanday xizmati? 

 

=Kompyuterlarga masofaviy kirish xizmati 



~Internet tarmog‘i orqali suhbatni uzatish xizmati 

~AQSh Milliy ilmiy fondi tarmog‘i 

~Savdo uchun mo‘ljallangan xizmat turi 

 

 



Axborot manbalariga bo‘lgan qanday havf aktiv (faol) deyiladi? 

 

~Axborotlarga ishlov berishning avtomatlashtirilgan tizimlarida turli 



darajalaridagi avtomatlashtirish natijasida yuzaga keladigan xavf 

~Axborot manbaalariga va ularning bajarilishiga ta’sir ko‘rsatmagan holda 

ruhsatsiz kirishga harakat qilishga aytiladi 

=Axborot manbalari, apparat va dasturiy vositalarga ta’sir ko‘rsatish 

yo‘li bilan tizimning normal bajarilishini buzishga harakatlarga aytiladi 

~Aloqa tarmog‘i orqali uzatilayotgan yoki kompyuter tizimida 

saqlanayotgan axborot tarkibining o‘zgarishiga aytiladi 

 

 



Yechim qabul qilish qanday sharoitlarda kechishi mumkin emas? 

 

=Aniq va yagona yechim mavjud bo‘lgan sharoitda 



~Aniqlik sharoitida 

~Havflilik sharoitida va ko‘pqirralilik sharoitida 

~Noaniqlik sharoitida 

 

 



Qaysi javobda videokonferensiya turi noto‘g‘ri keltirilgan? 

 

~Bir tomonlama video va audio aloqa 



=Bir va ikki tomonlama vidyeo aloqa 

~Bir tomonlama video va ikki tomonlama audio aloqa 

~Ikki tomonlama ham audio, ham video aloqa 

 

 



Axborotlar yoki ularni qayta ishlash vositalarining to’g’riligi, 

ochiqligi, yaxlitligi va maxfiyligini qo’llab - quvvatlashga erishish 

bilan bog’liq bo’lgan aspektlar qanday nomlanadi? 

 

~Aloqa kanallarini ximoyalash 



~Xavfsizlik siyosati 

=Axborot xavfsizligi 

~Tizim xavfsizligini boshqarish 

 

 



Elektron xujjatdagi imzo nima deb ataladi? 

 

=Elektron raqamli imzo 



~Shifrlash imzosi 

~Kriptografik imzo 

~Axborotni kriptografik ximoyalash imzosi 

 

 



Elektron raqamli imzoni yaratgan va ro’yxatga olish markazi tomonidan 

uning nomiga elektron raqamli imzo kaliti sertifikati berilgan jismoniy 

shaxs kim? 

 

~Imzo egasi 



~Axborot egasi 

~Elektron raqamli imzo ochiq kaliti egasi 

=Elektron raqamli imzo yopiq kaliti egasi 

 

 



Elektron raqamli imzoni yaratishga mo’ljallangan kalit nima deb ataladi? 

 

~Kodlash vositasi 



~Shifrlash vositasi 

~Elektron raqamli imzo ochiq kaliti 

=Elektron raqamli imzo yopiq kaliti 

 

 



Elektron raqamli imzoning xaqiqiyligini aniqlash uchun  mo’ljallangan va 

axborot tizimining barcha foydalanuvchilari erkin foydalanishi mumkin 

bo’lgan kalit nima deb ataladi? 

 

~Kodlash vositalari 



~Shifrlash vositalari 

~Elektron raqamli imzo yopiq kaliti 

=Elektron raqamli imzo ochiq kaliti 

 

 



Sizning kompyuteringizga viruslar yoki zararlangan fayllar qanday qilib 

tushib qolishi mumkinligini ko’rsating? 

 

~Tarmoq orqali tashkilotdagi boshqa xodim kompyuteridan 



~Elektron pochta orqali 

~USB flesh qurilmasi, CD/DVD disk va boshqa axborot tashuvchi qurilmalar 

orqali 

=Barcha javoblar to’g’ri 

 

 

Ushbu dasturlar AVP "Лаборатории Касперского", NOD 32, Doctor Web, McAfee 



qanday dasturlar turiga kiradi? 

 

~Administrator nomidan yuklanadigan dasturlar 



~Ofis ilovalari 

~Internet tarmog’iga ulanish dasturlari 

=Antivirus dasturlari 

 

 



Foydalanuvchi ish joyida bo’lmagan paytda uning kompyuterini ximoyalash 

mumkin bo’lgan usulni ko’rsating? 

 

~Tarmoq administratori yordamida 



~Internetni uzib qo’yish 

=Ekran zastavkasi yordamida 

~Kompyuterni o’chirib qo’yish 

 

 



WinRAR dasturi yordamida fayl yoki papkalarni arxivlash jarayonida ularga 

parol qo’yish mumkinmi? 

 

~WinRAR dasturida bunday amal mavjud emas 



~Yo’q 

=Ha 

~Ob’ektlarni arxivlash vaqtida ularga parol o’rnatish mumkin emas 

 

 



Pochta mijozi dasturida yaratilgan xatga to’rtta faylni birlashtirish 

mumkinmi? 

 

~Yo’q, chunki faqat uchta faylni biriktirishga ruxsat beriladi 



~Yo’q, chunki faqat bitta faylni biriktirish mumkin 

=Xa, mumkin 

~Mumkin, faqat qabul qiluvchining manzili pochta klienti dasturining 

manzillar kitobiga kiritilgan bo’lsa 

 

 

Web - brauzer dasturlarida F5 tugmasi nima vazifani bajaradi? 



 

~Oldin ko’rilgan web - sahifani qayta yuklaydi 

~Web - sahifani yuklashni to’xtatadi 

=Joriy web - sahifani yangilaydi 

~Joriy web - sahifani "Избранное" bo’limiga saqlab qo’yadi 

 

 



Oldin ko’rib chiqilgan web-sahifani qaytadan yuklash uchun Internetga 

ulanish talab qilinmaydigan web-brauzerlarning ishlash rejimi qanday 

ataladi? 

 

~Tarmoqda ishlash 



=Avtonom rejimi 

~Iqtisod rejimi 

~Qisqartirilgan rejim 

 

 



Microsoft Office dasturiy paketida mavjud bo’lgan pochta mijozi (klienti) 

dasturining nomini ko’rsating? 

 

~Microsoft Office paketida pochta klienti dasturi mavjud emas 



=Outlook 

~Thunderbird 

~To’g’ri javob yo’q 

 

 



Quyida keltirilgan yozuvlarning qaysi biri pochta manzili xisoblanadi? 

 

~www.aci.uz 



=halikov@umail.uz 

~Epson.com 

~www.ict.gov.uz 

 

 



Xabar elektron pochta orqali yuborilgandan so’ng uning nusxasi qaerga 

joylashtiriladi? 

 

~Kiruvchilar (Входящие) bo’limida 



=Jo’natilganlar (Отправленные) bo’limiga 

~Savatga (Корзина) bo’limiga 

~Qoralamalar (Черновики) bo’limiga 

 

 



umail.uz qanday xizmatni amalga oshiradi? 

 

=Bepul elektron pochta xizmati 



~Internet xizmatini ko’rsatuvchi servis 

~Yagona identigakatsiya tizimi 

~To’g’ri javob yo’q 

 

 



id.uz qanday tizim? 

 

=Yagona identigakatsiya tizimi 



~Internet xizmatini ko’rsatuvchi servis 

~Bepul elektron pochta xizmati 

~To’g’ri javob yo’q 

 

 



Ko’p sonli qabul qiluvchilarga tarqatiladigan, keraksiz elektron xabarlar 

odatda nima deb ataladi? 

 

=Spam 



~Shovqin 

~Virus 

~Reklama 

 

 



Axborot texnologiyalarini qo’llab avvaldan shakllantirilgan davlat 

xizmatlarini fuqarolar, biznes va davlatning boshqa tarmoqlariga 

axborotlarni taqdim etish nima deb ataladi? 

 

=Elektron hukumat 



~Elektron tijorat 

~Elektron xujjat almashuvi 

~Elektron biznes 

 

 



O’zbekiston Davlat organining rasmiy sayti qaysi domen zonasida 

joylashtirilishi kerak? 

 

~gov 


~com 

=uz 

~net 

 

 



"Elektron hukumat" nima? 

 

~Internet-xavfsizligi tizimi 



~Davlat organlarini saytlarining Internetdagi to’plami 

=Axborotlarga elektron ishlov berish, uzatish va tarqatish vositalari 

asosida davlatni boshqarish tizimi 

~Xar xil davlat organlarida olib boriladigan majlislar va yigilishlarning 

elektron ko’rinishi 

 

 



Axborotlar yoki ularni qayta ishlash vositalarining to’g’riligi, 

ochiqligi, yaxlitligi va maxfiyligini qo’llab - quvvatlashga erishish 

bilan bog’liq bo’lgan aspektlar qanday nomlanadi? 

 

~Aloqa kanallarini ximoyalash 



~Xavfsizlik siyosati 

=Axborot xavfsizligi 

~Tizim xavfsizligini boshqarish 

 

 



Axborotlar yoki ularni qayta ishlash vositalarining to’g’iriligi, 

ochiqligi, yaxlitligi va maxfiyligini qo’llab-quvvatlashga erishish bilan 

bog’liq bo’lgan aspektlar nima deb ataladi? 

 

~Aloqa kanallarini ximoyalash 



~Xavfsizlik siyosati 

=Axborot xavfsizligi 

~Tizim xavfsizligini boshqarish 

 

 



Kompyuter viruslari xavf darajasiga ko’ra qanday turlarga bo’linadi? 

 

~Rezidentli va norezidentli 



=Xavfsiz, xavfli va o’ta xavfli 

~Parazitli, replikatorli, ko’rinmas, Troyan usulidagi 

~Tarmoqli, faylli, yuklanuvchi 

 

 



Sayt deganda nimani tushunasiz? 

 

~Excel ishchi kitobida tuzilgan fayl 



=Internetdagi bitta nomga ega bo’lgan sahifani 


Download 135.74 Kb.

Do'stlaringiz bilan baham:
1   2   3   4   5




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling