№34
Axborotga kirish huquqini uzatish va himoya qilish vositalari ...
|
ma’lumotlar bilan diferensiallashgan munosobatida bo‘lish xarakterli xususiyatini qat’iy qilib qo‘yadi
|
fayllar munosobatida bo‘lish xarakterli xususiyatini qat’iy qilib qo‘yadi
|
brauzerlar munosobatida bo‘lish xarakterli xususiyatini qat’iy qilib qo‘yadi
|
diferensiallashgan munosobatida bo‘lish xarakterli xususiyatini qat’iy qilib qo‘yadi
|
№35
Himoya qilishning asosiy muammolari quyidagilardan iborat:
|
Axborotga kirishga yo‘l qo‘ymaslik
|
Faylga kirishga yo‘l qo‘ymaslik
|
SHifrga kirishga yo‘l qo‘ymaslik
|
Kodga kirishga yo‘l qo‘ymaslik
|
№36
Parollar usuli ...
|
eng oddiy va arzon, lekin ishonchli himoyani ta’minlaydi
|
eng ommaviy va qimmat, lekin ishonchli himoyani ta’minlaydi
|
eng ommaviy lekin operatsiyali tizimga kirishni ishonchli himoyani ta’minlaydi
|
eng murakkab lekin ishonchli himoyani ta’minlaydi
|
№37
Dasturiy parollar usuli quyidagini o‘z ichiga oladi ...
|
ko‘rinishi va ob’ektga ruxsat bo‘yicha cheklashlarni aniqlovchi boshqa dasturiy usullarni
|
modullar bo‘yicha cheklashlarni aniqlovchi boshqa dasturiy usullarni
|
mahsulotlar bo‘yicha cheklashlarni aniqlovchi boshqa dasturiy usullarni
|
paketlar bo‘yicha cheklashlarni aniqlovchi boshqa dasturiy usullarni
|
№38
Dasturiy parollar tizimini qanday tasavvur etish mumkin?
|
har xil foydalanuvchilar uchun qaralgan kirish (ruxsat) turlarini aniqlaydigan jadvalli boshqarish ko‘rinishidan kirishi(ruxsat) bo‘lib hisoblanadi
|
har xil foydalanuvchilar uchun qaralgan kirish (ruxsat) turlarini aniqlaydigan funksiya ko‘rinishidan kirishi(ruxsat) bo‘lib hisoblanadi
|
har xil foydalanuvchilar uchun qaralgan kirish (ruxsat) turlarini aniqlaydigan identifikator ko‘rinishidan kirishi(ruxsat) bo‘lib hisoblanadi
|
har xil foydalanuvchilar uchun qaralgan kirish (ruxsat) turlarini aniqlaydigan jadval va funksiya ko‘rinishidan kirishi(ruxsat) bo‘lib hisoblanadi
|
№39
Ma’lumotlarni shifrlash usuli quyidagilar uchun foydali bo‘lishi mumkin:
|
ruxsatsiz kirish modullarini murakkablashtirish uchun
|
ruxsatsiz kirish modullarini murakkablashtirmaslik uchun
|
ruxsatli kirish modullarini murakkablashtirish uchun
|
ruxsatli chiqish modullarini murakkablashtirish uchun
|
№40
SHifrlash algoritmi orqali quyidagi ko‘zda tutiladi:
|
alfavitning har bir harfini son bilan almashtirish
|
har bir funksiyani almashtirish
|
har bir identifikatorni almashtirish
|
har bir tizimning modulini almashtirish
|
№41
Avtomatik kayta chakiruv usuli goyasi kuydagidan iborat:
|
markaziy bazadan uzoklashgan foydalanuvchi bazaga bevosita murojaat kilolmaydi – identifikatsion kod talab etiladi
|
markaziy bazadan uzoklashgan foydalanuvchi bazaga bevosita murojaat kilolmaydi – shifr talab etiladi
|
markaziy bazadan uzoklashgan foydalanuvchi bazaga bevosita murojaat kilolmaydi – shifr talab etilmaydi
|
markaziy bazadan uzoklashgan foydalanuvchi bazaga bevosita murojaat kilolmaydi – parol va shifr talab etiladi
|
№42
Xujumning natijasi bo‘lib hisoblanadi:
|
tashqi razvedka, ichki razvedka, izni yo‘qotish, foyda, exploit
|
ichki razvedka, foyda, exploit, tizimli xujum
|
tashqi razvedka, ichki razvedka, izni yo‘qotish, foyda, exploit, tizimli xujum
|
tizimli xujum, fizik xujum, exploit, foyda
|
№43
Tashki xarakatlar kanday xulosalanadi?
|
Xakerlar uzlarini sezdirmasdan xujum qilish kerak bulgan tizim tugrisida mumkin kadar kuprok ma’lumotlar tuplaydilar.
|
Foydalanuvchilar ishlayotgan tizim tugrisida kuprok ma’lumotlar tuplaydilar.
|
Xavaskorlar uzlarini sezdirmasdan xujum qilish kerak bulgan tugrisida mumkin kadar kuprok ma’lumotlar tuplaydilar.
|
Internet abonentlari uzlarini sezdirmasdan xujum qilish kerak bulgan tizim tugrisida mumkin kadar kuprok ma’lumotlar tuplaydilar.
|
№43
Exploit-nima?
|
Buzuvchi chegarani buzib utadi va kompyuterning zaif tomonlaridan foydalanadilar.
|
Foydalanuvchi unga ajratilgan kompyuterlarning zaif tomonlaridan foydalanadilar.
|
Internet abonenti chegarani buzib utadi va kompyuterning zaif tomonlaridan foydalanadilar.
|
Internetni sevuvchilar chegarani buzib utadi va kompyuterning zaif tomonlaridan foydalanadilar.
|
№44
’’Izni yashirish’’-ning ma’nosi …
|
Xaker Tarmoqka muvofakiyatli kirib olgandan sung kayd qilish jurnalidan xujum kilinganligi tugrisidagi ma’lumotni yukotadi.
|
Xaker Tarmoqka muvofakiyatsiz kirib olgandan sung kayd qilish jurnalidan xujum kilinganligi tugrisidagi ma’lumotni yukotadi.
|
Foydalanuvchi Tarmoqka muvofakiyatli kirib olgandan sung kayd qilish jurnalidan xujum kilinganligi tugrisidagi ma’lumotni yukotadi.
|
kompyuterning zaif tomonlaridan foydalanish
|
№45
Foyda nima?
|
Buzuvchi o‘zining imkoniyatlaridan foydalanib, maxfiy ma’lumotlarni ugirlaydi, tizimning resurslari orqali g‘arazli maqsadlarini amalga oshiradi yoki Web-saxifani uchiradi.
|
Foydalanuvchi o‘zining imkoniyatlaridan foydalanib, maxfiy ma’lumotlarni ug‘irlaydi, tizimning resurslari orqali g‘arazli maqsadlarini amalga oshiradi yoki Web-saxifani uchiradi.
|
Abonent o‘zining imkoniyatlaridan foydalanib, maxfiy ma’lumotlarni ug‘irlaydi, tizimning resurslari orqali g‘arazli maqsadlarini amalga oshiradi yoki Web-saxifani uchiradi.
|
Xavaskor o‘zining imkoniyatlaridan foydalanib, maxfiy ma’lumotlarni ug‘irlaydi, tizimning resurslari orqali g‘arazli maqsadlarini amalga oshiradi yoki Web-saxifani uchiradi.
|
№46
Buzuvchilar qanday qilib tizimga suqilib kiradilar?
|
fizik, tizimli, uzokdan bostirib kirishlar orkali.
|
tizimli, uzokdan bostirib kirishlar orkali.
|
fizik, tizimli, exploit, uzokdan bostirib kirishlar orkali.
|
uzokdan, tizimli, exploit
|
№47
Fizik buzishning moxiyati nima?
|
Buzg‘unchi tizimga suqilib kirishning asosiy yuli (klaviatura yoki tizimning ba’zi qismlaridan foydalanishlari mumkin)
|
Foydalanuvchi tizimga suqilib kirishning asosiy yuli (klaviatura yoki tizimning ba’zi qismlaridan foydalanishlari mumkin)
|
Abonent tizimga suqilib kirishning asosiy yuli (klaviatura yoki tizimning ba’zi qismlaridan foydalanishlari mumkin)
|
Xavaskor tizimga suqilib kirishning asosiy yuli (klaviatura yoki tizimning ba’zi qismlaridan foydalanishlari mumkin)
|
№48
Tizimni buzishning moxiyati nima?
|
Xakerlik faoliyatining shunday ko‘rinishiki, bunda buzuvchi yuqori maxoratga ega bo‘lmagan abonent sifatida tizimda ruyxatdan utgan bo‘ladi.
|
Xakerlik faoliyatining shunday ko‘rinishiki, bunda foydalanuvchi yuqori maxoratga ega bo‘lmagan abonent sifatida tizimda ruyxatdan utgan bo‘ladi.
|
Xakerlik faoliyatining shunday ko‘rinishiki, bunda abonent yuqori maxoratga ega bo‘lmagan abonent sifatida tizimda ruyxatdan utgan bo‘ladi.
|
Xakerlik faoliyatining shunday ko‘rinishiki, bunda abonent yuqori maxoratga ega bo‘lmagan mutaxassis sifatida tizimda ruyxatdan utgan bo‘ladi
|
№49
Uzoq (olis)lashtirilgan masofadan buzish nima?
|
Xakerlik faoliyati
|
Xavaskorlik faoliyati
|
Abonentlik faoliyati
|
Foydalanuvchi faoliyati
|
№50
Fizik buzish nima?
|
Foydalanuvchi faoliyati
|
Abonentlik faoliyati
|
Xavaskorlik faoliyati
|
Xakerlik va foydalanuvchi faoliyati
|
№51
«Tizimli buzish» nima
|
Xakerlik faoliyati
|
Foydalanuvchi faoliyati
|
Abonentlik faoliyati
|
Xavaskorlik faoliyati
|
№52
«Uzoq (olis)lashtirilgan bostirib kirish» ning maqsadi nimalardan iborat?
|
qoida buzuvchi uzoq masofada joylashgan kompyuterdan Tarmoq orkali tizimga kirishga xarakat qiladi
|
abonent uzoq masofada joylashgan kompyuterdan Tarmoq orkali tizimga kirishga xarakat qiladi
|
xavaskor uzoq masofada joylashgan kompyuterdan Tarmoq orkali tizimga kirishga xarakat qiladi
|
foydalanuvchi uzoq masofada joylashgan kompyuterdan Tarmoq orkali tizimga kirishga xarakat qiladi
|
№53
Xaker (hacker) nima?
|
xaker – bu bo‘layotgan xodisalarga qushilishni istaydigan odam uchun umumiy ta’rif
|
xaker – SHK foydalanuvchisi
|
xaker – bu Internet abonenti
|
xaker – bu bo‘layotgan xodisalarga qushilishni istamaydigan odam uchun asosiy ta’rif
|
№54
Buzuvchi (vzlomщik) nima?
|
cracker – intruder (qoida buzuvchi)
|
cracker - xaker
|
cracker - Ping
|
cracker - domain
|
№55
Qoida buzuvchilar (xakerlar) qanaqa turda bo‘ladilar?
|
Joy riders, Vandals, Profiteers
|
Joy riders, Outsiders, Insiders
|
Insiders, Joy riders, Profiteers
|
Joy riders, Vandals, Insiders
|
№56
Qoida buzuvchilar qanday kategoriyalarga bo‘linishlari mumkin?
|
Outsuders, Insiders
|
Vandals, Insiders
|
Outsiders, Vandals
|
Joy riders, Profiteers
|
№57
Outsiders – bu ...
|
sizning ichki resurslaringizga xujum qiladigan internet tarmog‘idagi koida buzuvchilar
|
sizning ichki resurslaringizga xujum qiladigan internet tarmog‘idagi foydalanuvchilar
|
sizning ichki resurslaringizga xujum qiladigan internet tarmog‘idagi abonentlar
|
sizning ichki resurslaringizga xujum qiladigan tarmoqdagi abonentlar
|
№58
Insiders – bu ...
|
tarmog‘ingiz ichida mavjud bo‘lib, sizning serveringizga tuliqsiz ruxsatli kirishga ega bo‘ladilar
|
tarmog‘ingiz ichida mavjud bo‘lib, sizning serveringizga tuliq ruxsatli kirishga ega bo‘ladilar
|
tarmog‘ingiz ichida mavjud bo‘lmay, sizning serveringizga tuliq ruxsatli kirishga ega bo‘ladilar
|
tarmog‘ingiz ichida mavjud bo‘lmay, sizning serveringizga tuliqsiz ruxsatli kirishga ega bo‘ladilar
|
№59
Qoida buzuvchilar qanday liniyalar va qanday kanallar orqali xujum qilishlari mumkin?
|
modem liniyalari, aloka kanallari
|
telefon liniyalari, aloka kanallari
|
marshrutizator, aloka kanallari
|
modem liniyalari, kommutator
|
№60
Tizimni buzishga yoki o‘zgartirishga xarakat qiladigan odamlar kim deb ataladi?
|
xaker, kraker
|
xaker, foydalanuvchi
|
abonent, kraker
|
xavaskor, foydalanuvchi
|
№61
Kim Web-saxifangizda buzilishlarni chaqiradi yoki o‘zining izini qoldiradi?
|
Vandals
|
Joy riders
|
hacker
|
Craker
|
№62
Profiteers nima?
|
spekulyantlar
|
xavaskorlar
|
krakerlar
|
xakkerlar
|
№63
Xujum – bu ...
|
sizning tizimingizga kirishga xarakat qiladigan yoki unga nisbatan qandaydir yomonlik qiladigan jarayon
|
foydalanuvchi tomonidan sizning tizimingizga kirishga xarakat qiladigan yoki unga nisbatan qandaydir yomonlik qiladigan jarayon
|
abonent tomonidan sizning tizimingizga kirishga xarakat qiladigan yoki unga nisbatan qandaydir yomonlik qiladigan jarayon
|
xavaskor tomonidan sizning tizimingizga kirishga xarakat qiladigan yoki unga nisbatan qandaydir yomonlik qiladigan jarayon
|
№64
Xujumni aniqlash tizimi – bu ...
|
xujumni aniqlashga muljallangan tizim
|
xujumni aniqlashga muljallangan dastur
|
xujumni aniqlashga muljallangan modul
|
xujumni qaytarishga muljallangan modul
|
№65
“Instruction Detection System” nima?
|
Xujumni aniqlash tizimi
|
Xujumni aniqlash dasturi
|
Xujumni aniqlash moduli
|
Xujumni aniqlash paketi
|
№66
Tarmoq darajasidagi aniqlash tizimi quyidagilarni tekshiradi?
|
Tarmoq doirasidagi paketlar va yovuz niyatlining ximoyalanadigan tizim ichiga kirish xolatini aniqlaydi
|
Tarmoq doirasidagi dastur va yovuz niyatlining ximoyalanadigan tizim ichiga kirish xolatini aniqlaydi
|
Tarmoq doirasidagi modul va yovuz niyatlining ximoyalanadigan tizim ichiga kirish xolatini aniqlaydi
|
Tarmoq doirasidagi dastur va yovuz niyatlining ximoyalanadigan tizim ichiga kirmaslik xolatini aniqlaydi
|
Do'stlaringiz bilan baham: |