№101
Axborotning jismoniy butunligini ta’minlash, shu bilan birga axborot elementlarining buzilishi, yoki yuq qilinishiga yul quymaslik – bu
|
Axborot havfsizligi
|
Tizimli dastur
|
Amaliy dasturlar
|
Kriptologiya
|
№102
Axborot havfsizligining asosiy yo‘nalishlarini ko‘rsating
|
Axborot havfsizligi, iqtisodiy havfsizlik, mudofa havfsizligi, ekalogik va ijtimoiy havfsizliklar
|
Axborot havfsizligi, mudofa havfsizligi, ekalogik va ijtimoiy havfsizliklar
|
Axborot havfsizligi, iqtisodiy havfsizlik, ekalogik va ijtimoiy havfsizliklar
|
Axborot havfsizligi, iqtisodiy havfsizlik, mudofa havfsizligi va ijtimoiy havfsizliklar
|
№103
tarmoqdagi eng katta xavflar — bu
|
ruxsatsiz kirishga muljallangan maxsus dasturlar, kompyuter viruslari va dasturning ichiga joylashtirilgan maxsus kodlar
|
maxsus dasturlar, kompyuter viruslari va dasturning ichiga joylashtirilgan maxsus kodlar
|
ruxsatsiz kirishga muljallangan maxsus dasturlar, dasturning ichiga joylashtirilgan maxsus kodlar
|
ruxsatsiz kirishga muljallangan maxsus dasturlar, kompyuter viruslari
|
№104
Axborotlarga nisbatan quyidagi xujumlarni farqlash mumkin:
|
Uzish (raz’edinenie). Ushlab qolish (perexvat). Turlash (modifikatsiya). Soxtalashtirish (falsifikatsiya).
|
Soxtalashtirish (falsifikatsiya).
|
Turlash (modifikatsiya). Soxtalashtirish (falsifikatsiya).
|
Uzish (raz’edinenie). Ushlab qolish (perexvat).
|
№105
Axborotlarga nisbatan passiv xujumlar
|
ushlab qolish(perexvat)
|
uzish(raz’edinenie)
|
turlash(modifikatsiya)
|
soxtalashtirish(falsifikatsiya)
|
№106
Axborotlarga nisbatan aktiv xujumlar
|
uzish(raz’edinenie), turlash(modifikaqiya) va soxtalashtirish(falsifikaqiya)
|
ushlab qolish(perexvat)
|
turlash(modifikatsiya)
|
soxtalashtirish(falsifikatsiya)
|
№107
ximoya mexanizmlarining aksariyati
|
kriptografiya usullariga asoslangan.
|
Kriptologiya usullariga asoslangan
|
Evristik usullariga asoslangan
|
Matematik usullariga asoslangan
|
№108
Amaliyotda qullaniladigan ximoya vazifalari tuplamlaridan biriga nimalar kiradi?
|
konfidenqiallik, autentifikaqiyalash, yaxlitlik, yolgonning mumkin emasligi, foydalanuvchanlik, foydalanuvchanlikni boshqarish
|
yaxlitlik, yolgonning mumkin emasligi, foydalanuvchanlik, foydalanuvchanlikni boshqarish
|
yolgonning mumkin emasligi, foydalanuvchanlik, foydalanuvchanlikni boshqarish
|
konfidenqiallik, autentifikaqiyalash, yaxlitlik, foydalanuvchanlikni boshqarish
|
№109
malumotlar okimini uning analitik tadkik kilinishidan ximoyalash – bu
|
Konfidensiallik
|
autentifikaqiya
|
Foydalanuvchanlik
|
yaxlitlik
|
№110
Axborotlar yaxlitligida
|
buzilishlarni oldini olish emas, balki buzilishlarni aniklash muxim xisoblanadi
|
buzilishlarni aniklash emas, balki buzilishlarni oldini olish muxim xisoblanadi
|
Axborotlarni himoyalash
|
Axborotlarni shifrlash
|
№111
axborot xavfsizligini buzuvchilarning kategoriyalari
|
4 ta (sarguzasht qidiruvchilar,goyaviy xakerlar, xakerlar-professionallar va ishonchsiz xodimlar).
|
3 ta (goyaviy xakerlar, xakerlar-professionallar va ishonchsiz xodimlar).
|
3 ta (sarguzasht qidiruvchilar, xakerlar-professionallar va ishonchsiz xodimlar).
|
1 ta (sarguzasht qidiruvchilar)
|
№112
professional xakerlar kategoriyasiga quyidagi shaxslar kiradi:
|
siyosiy maqsadni kuzlovchi jinoiy guruhlarga kiruvchilar, sanoat josuslik maqsadlarida axborotni olishga urinuvchilar va tekin daromadga intiluvchi xakerlar guruhi.
|
siyosiy maqsadni kuzlovchi jinoiy guruhlarga kiruvchilar, sanoat josuslik maqsadlarida axborotni olishga urinuvchilar
|
sanoat josuslik maqsadlarida axborotni olishga urinuvchilar va tekin daromadga intiluvchi xakerlar guruhi.
|
siyosiy maqsadni kuzlovchi jinoiy guruhlarga kiruvchilar, tekin daromadga intiluvchi xakerlar guruhi.
|
№113
xavfsizlikning Bella va La-Padula modeli
|
Bu modelda foydalanish xuquqini cheklash vositalarini qurish maqsadida aktiv subektlar S’ va passiv ob’ektlar Q tushunchalari kiritilgan bulib sub’ektlarning passiv ob’ektlardan foydalanish xuquqlari turlicha buladi. Ba’zida bu model «foydalanish xuquqini cheklovchi matritsa modeli» deb yuritiladi.
|
Bu model maxfiylikning turli satxiga ega bulgan xujjatlar bilan ishlashdagi ximoya vositalarining ierarxik (shajara) modelidir. Bunda variant sifatida uimoyaning konsentrik halqalari tushunchasi kiritilgan bulib, ichki ualqalar maxfiylikning maksimal satxiga mos kelsa, tashqariga yaqinlashgan sari maxfiylik satxi pasayadi.
|
Bu modeldan kompyuter axborotining xavfsizligi axborotni barcha kiritish amallarini himoyalash orqali ta’minlanuvchi lokal va korporativ tarmoqlarda foydalaniladi.
|
Bu modeldan kompyuter axborotsining xavfsizligi axborotni barcha chiqarish amallarini himoyalash orqali ta’minlanuvchi lokal va korporativ tarmoqlarda foydalaniladi.
|
№114
xavfsizlikning Denning modeli
|
Bu model maxfiylikning turli satxiga ega bulgan xujjatlar bilan ishlashdagi ximoya vositalarining ierarxik (shajara) modelidir. Bunda variant sifatida uimoyaning konqentrik ualqalari tushunchasi kiritilgan bulib, ichki ualqalar maxfiylikning maksimal satxiga mos kelsa, tashqariga yaqinlashgan sari maxfiylik satxi pasayadi.
|
Bu modelda foydalanish xuquqini cheklash vositalarini qurish maqsadida aktiv subektlar S’ va passiv ob’ektlar Q tushunchalari kiritilgan bulib sub’ektlarning passiv ob’ektlardan foydalanish xuquqlari turlicha buladi. Ba’zida bu model «foydalanish xuquqini cheklovchi matriqa modeli» deb yuritiladi.
|
Bu modeldan kompyuter axborotining xavfsizligi axborotni barcha kiritish amallarini himoyalash orqali ta’minlanuvchi lokal va korporativ tarmoqlarda foydalaniladi.
|
Bu modeldan kompyuter axborotsining xavfsizligi axborotni barcha chiqarish amallarini himoyalash orqali ta’minlanuvchi lokal va korporativ tarmoqlarda foydalaniladi.
|
№115
xavfsizlikning Landver modeli
|
Bu modeldan kompyuter axborotsining xavfsizligi axborotni barcha kiritish-chiqarish amallarini himoyalash orqali ta’minlanuvchi lokal va korporativ tarmoqlarda foydalaniladi.
|
Bu model maxfiylikning turli satxiga ega bulgan xujjatlar bilan ishlashdagi ximoya vositalarining ierarxik (shajara) modelidir. Bunda variant sifatida uimoyaning konqentrik ualqalari tushunchasi kiritilgan bulib, ichki ualqalar maxfiylikning maksimal satxiga mos kelsa, tashqariga yaqinlashgan sari maxfiylik satxi pasayadi.
|
Bu modelda foydalanish xuquqini cheklash vositalarini qurish maqsadida aktiv subektlar S’ va passiv ob’ektlar Q tushunchalari kiritilgan bulib sub’ektlarning passiv ob’ektlardan foydalanish xuquqlari turlicha buladi. Ba’zida bu model «foydalanish xuquqini cheklovchi matriqa modeli» deb yuritiladi.
|
Bu modeldan kompyuter axborotsining xavfsizligi axborotni barcha chiqarish amallarini himoyalash orqali ta’minlanuvchi lokal va korporativ tarmoqlarda foydalaniladi.
|
№116
xavfsizlikning Bella va La-Padula modeli qachon ishlatiladi?
|
mavjud real vaqtli operatsion tizimlarida
|
Windows operatsion tizimlarida
|
Unix operatsion tizimlarida
|
Lunix operatsion tizimlarida
|
№117
axborotlarni ximoya qilishning kriptografik usullarida
|
boshlangich axborot shunday uzgartiriladiki, buning natijasida axborot kerakli vakolatlarga ega bulmagan shaxslarga tanishish va ishlatish uchun mumkin bulmay qoladi.
|
boshlangich axborot shunday uzgartiriladiki, buning natijasida axborot kerakli vakolatlarga ega bulgan shaxslarga tanishish va ishlatish uchun mumkin bulmay qoladi.
|
boshlangich axborot shunday uzgartiriladiki, buning natijasida axborot kerakli vakolatlarga ega bulmagan shaxslarga ishlatish uchun mumkin bulmay qoladi.
|
boshlangich axborot shunday uzgartiriladiki, buning natijasida axborot kerakli vakolatlarga ega bulgan shaxslarga tanishish mumkin bulmay qoladi.
|
№118
Boshlangich axborotga ta’sirni kurinishi buyicha kriptografik uzgartirishning quyidagi usullari mavjud:
|
shifrlash, stenografiya, kodlash, zichlashtirish
|
shifrlash va deshifrlash
|
Elektron raqamli imzo
|
kodlash
|
№119
Axborotni shifrlash uchun odatda
|
uzgartirish algoritmi va kalit ishlatiladi
|
dastur ishlatiladi
|
Mantiqiy amal ishlatiladi
|
ochiq va yopiq kalit ishlatiladi
|
№120
Stegonagrafiyani usullarini barchasini asosida
|
yopiq axborotni ochiq fayllar ichida niqoblash yotadi
|
ochiq axborotni ochiq fayllar ichida niqoblash yotadi
|
yopiq axborotni yopiq fayllar ichida niqoblash yotadi
|
ochiq axborotni yopiq fayllar ichida niqoblash yotadi
|
№121
Axborotni kodlash jarayonini mazmunini
|
boshlangich axborotni (gaplar, suzlar) ma’noviy tuzilishlarini kodlar bilan almashtirish hisoblanadi
|
boshlangich axborotni (gaplar, suzlar) ma’noviy tuzilishlarini raqamlar bilan almashtirish hisoblanadi
|
boshlangich axborotni (gaplar, suzlar) ma’noviy tuzilishlarini dasturlar bilan almashtirish hisoblanadi
|
boshlangich axborotni (gaplar, suzlar) ma’noviy tuzilishlarini algoritmlar bilan almashtirish hisoblanadi
|
№122
Axborotni kodlashning kamchiligi
|
kodlaydigan jadvallarni saklashni va tarkatishni zarurligidir
|
Murakkab algoritmning zarurligi
|
Kodlarni o‘qishdagi qiyinchilik
|
Niqoblanmasligi
|
№123
Axborotlarni zichlashtirish – bu
|
axborot xajmini qisqartirishdir
|
axborotlar sonini qisqartirishdir
|
Axborot shaklini o‘zgartirishdir
|
Axborotni turlashdir
|
№124
Kriptotahlil qilishga sarflanadigan vaqt va vosita
|
kalit uzunligiga va shifrlash algoritmining murakkabligiga bogliq buladi.
|
shifrlash dasturiga bog‘lik bo‘ladi
|
kalit uzunligiga bogliq buladi
|
shifrlash algoritmining murakkabligiga bogliq buladi
|
№125
SHifrlash uslubini tanlash
|
uzatilayotgan ma’lumot (axborot) xususiyatlariga, qullanilayotgan kripto-vositalarning tan narxi va bardoshligiga bogliqdir.
|
uzatilayotgan ma’lumot (axborot) xususiyatlariga bogliqdir.
|
kripto-vositalarning tan narxi va bardoshligiga bogliqdir.
|
qullanilayotgan kripto-vositalarning bardoshligiga bogliqdir.
|
№126
Kompyuter tarmoqlari axborotini himoyalashga himoyalash tadbirlarining yagona siyosatini hamda
|
huquqiy, tashkiliy-ma’muriy va injener-texnik xarakterga ega choralar tizimini utkazish orqali erishiladi.
|
tashkiliy-ma’muriy va injener-texnik xarakterga ega choralar tizimini utkazish orqali erishiladi.
|
huquqiy va injener-texnik xarakterga ega choralar tizimini utkazish orqali erishiladi.
|
injener-texnik xarakterga ega choralar tizimini utkazish orqali erishiladi.
|
№127
Avtomatlashtirilgan komplekslarda axborotning zaifligiga
|
hisoblash resurslarining konsentratsiyalanishi, ularning xududiy taqsimlanganligi, ma’lumotlarning katta hajmini uzoq vaqt saqlanishi, kupgina foydalanuvchilarning resurslardan bir vaqtda foydalanishi sabab buladi.
|
hisoblash resurslarining konsentratsiyalanishi, ularning xududiy taqsimlanganligi, va kupgina foydalanuvchilarning resurslardan bir vaqtda foydalanishi sabab buladi.
|
hisoblash resurslarining konsentratsiyalanishi, ularning xududiy taqsimlanganligi, ma’lumotlarning katta hajmini uzoq vaqt saqlanishi sabab buladi.
|
ma’lumotlarning katta hajmini uzoq vaqt saqlanishi, kupgina foydalanuvchilarning resurslardan bir vaqtda foydalanishi sabab buladi.
|
№128
axborot xavfsizligi konsepsiyasi - bu
|
axborot xavfsizligi muammosiga rasmiy qabul qilingan qarashlar tizimi va uni zamonaviy tendensiyalarni hisobga olgan holda echish yullari
|
dasturiy vositalar kompleksi
|
Qonunlar jamlanmasi
|
himoyalash vositalari
|
№129
Axborot xavfsizligi buyicha tadbirlar kompleksining asosini
|
axborot himoyasining strategiyasi tashkil etadi
|
axborot himoyasining taktikasi tashkil etadi
|
axborot himoyasining strategiyasi va taktikasi tashkil etadi
|
SHifrlash vositalari tashkil etadi
|
Do'stlaringiz bilan baham: |