№67
Butlikni nazorat qilish tizimi ...
|
tizim fayllarini, kachonki yovuz niyatli ularga uzgartirishlar kiritilgaligini aniklash uchun tekshiradi
|
komanda fayllarini, kachonki yovuz niyatli ularga uzgartirishlar kiritilgaligini aniklash uchun tekshiradi
|
modul fayllarini, kachonki yovuz niyatli ularga uzgartirishlar kiritilgaligini aniklash uchun tekshiradi
|
barcha fayllarini, kachonki yovuz niyatli ularga uzgartirishlar kiritilgaligini aniklash uchun tekshiradi
|
№68
Ruyxatga olingan fayllar monitori ...
|
tarmoqdagi serverlar va ishchi stansiyalarda yaratiladigan ruyxatga olingan fayllarni nazorat qiladi
|
tarmoqdagi serverlar va ishchi stansiyalarda yaratiladigan ruyxatga olingan tizimli fayllarini nazorat qiladi
|
tarmoqdagi serverlar va ishchi stansiyalarda yaratiladigan ruyxatga olingan buyruk fayllarini nazorat qiladi
|
avtomatik yuklash fayllarini
|
№69
Qaysi tizimlar maqsad yomon niyatli kishilarni aldash uchun psevdo-servislar bilan ishlaydi.
|
almashtirish tizimi
|
registratsion tizim
|
xujumlarni ushlash tizimi
|
butunligini nazorat qilish tizimlari
|
№70
Tarmoq darajasida himoyalanishning texnik usullari quyidagilarga bo‘linadilar:
|
apparatli, dasturli, apparat-dasturli
|
tashkillashtirilgan, tizimli, apparatli
|
apparat-dasturli, tizimli, dasturli
|
tashkillashtirilmagan
|
№71
Axborot ximoyasi deganda kuyidagilar tushuniladi:
|
Boshqarish va ishlab chiqarish faoliyatining axborot xavfsizligini ta’minlovchi va tashkilot axborot zaxiralarining yaxlitligini, ishonchliligini, foydalanish osonligini va maxfiyligini ta’minlovchi kat’iy reglamentlangan dinamik texnologik jarayon
|
Boshqarish va ishlab chiqarish faoliyatining axborot xavfsizligini ta’minlovchi va tashkilot axborot zaxiralarining yaxlitligini, ishonchliligini, foydalanish osonligini va maxfiyligini ta’minlovchi kat’iy reglamentlangan dinamik texnologik protsedurasi
|
Boshqarish va ishlab chiqarish faoliyatining axborot xavfsizligini ta’minlovchi va tashkilot axborot zaxiralarining yaxlitligini, ishonchliligini, foydalanish osonligini va maxfiyligini ta’minlovchi kat’iy reglamentlangan dinamik texnologik uslubi
|
Boshqarish va ishlab chiqarish faoliyatining axborot xavfsizligini ta’minlovchi va tashkilot axborot zaxiralarining yaxlitligini, ishonchliligini, foydalanish osonligini va maxfiyligini ta’minlovchi reglamentrilmagan texnologik jarayon
|
№72
Axborotlar tarqalish kanali – bu:
|
Manbalarning ochiqligi, insonlar, texnik vositalar, buzuq elektron nurlanishlar va yo‘nalishlar hisoblanadilar
|
Manbalarning yopiqligi, insonlar, texnik vositalar, buzuq elektron nurlanishlar va yo‘nalishlar hisoblanadilar
|
Manbalarning yopiqligi, insonlar, texnik vositalar, soz elektron nurlanishlar va yo‘nalishlar hisoblanadilar
|
Manbalarning yopiqligi, dasturlar, insonlar, buzuq elektron nurlanishlar va yo‘nalishlar hisoblanadilar
|
№73
Axborotlar tarkalish texnik kanallari – bu ...
|
akustik va viroakustik, elektrik, radio kanallar, optik
|
akustik va viroakustik, elektrik, telekanallar, optik
|
akustik va viroakustik, elektrik, serverlar, optik
|
akustik va viroakustik, elektrik, tele kanallar, provayderlar
|
№74
Tovushli axborotlar tarkalishining extimollik kanallari kuyidagilarga bulinadi:
|
samoviy, vibratsiyali, mikroseysmik, elektroakustik, optoelektro-akustik
|
er usti, radio tulqinli, mikroseysmik, elektroakustik, optoelektro-akustik
|
er usti, telekommunikatsion, mikroseysmik, elektroakustik, optoelektro-akustik
|
kosmik, radio tulqinli, mikroseysmik, eletroakustik, optoelektro-akustik
|
№75
Kompyuter tarmoqlarida axborot xavfsizligini ta’minlash uchun quyidagilar muhim:
|
Tizimga kirishni nazorat qilish, yaxlitlik, konfidensiallik
|
Aniqlik, yaxlitlik, konfidensiallik
|
Ishonchlilik, yaxlitlik, konfidensiallik
|
Tuliklik, yaxlitlik, konfidensiallik
|
№76
Tizimga ruxsat berish – bu
|
Turli shaxs guruhlari axborot manbalariga xar xil kirishga egaligi va bunday kirishga cheklashlar doim bajarishlik kafolati
|
Turli shaxs guruhlari ma’lumot manbalariga xar xil kirishga egaligi va bunday kirishga cheklashlar doim bajarishlik kafolati
|
Turli shaxs guruhlari algoritm manbalariga xar xil kirishga egaligi va bunday kirishga cheklashlar doim bajarishlik kafolati
|
Turli shaxs guruhlari axborot manbalariga xar xil kirishga egaligi va bunday kirishga cheklashlar vaqtinchalik bajarishlik kafolati
|
№77
Axborot butligi quyidagidan iborat:
|
Uning asl kurinishda mavjud bulishi
|
Uning buzilgan kurinishda mavjud bulishi
|
Uning uzgartirilgan kurinishda mavjud bulishi
|
Uning nusxasi kurinishda mavjud bulishi
|
№78
Axborotning konfidensialligi – bu
|
Aniq foydalanuvchilar orasida berilgan axborotda ruxsatli kirishga cheklashlarni kiritish lozimligini ko‘rsatuvchi axborot xususiyati
|
Aniq foydalanuvchilar orasida berilgan axborotda ruxsatli kirishga cheklashlarni kiritish lozimligini ko‘rsatuvchi axborot xossasi
|
Aniq foydalanuvchilar orasida berilgan axborotda ruxsatli kirishga cheklashlarni kiritish lozimligini ko‘rsatuvchi axborot tasvirlash shakli
|
Barcha foydalanuvchilar orasida berilgan axborotda ruxsatli kirishga cheklashlarni kiritish lozimligini ko‘rsatuvchi axborot xususiyati
|
№79
Barcha kompyuter jinoyatlariga qarshi xarakatlarni quyidagilarga bulish mumkin:
|
xuquqiy, tashkillashtirilgan, texnik
|
xuquqiy, apparatli, dasturli
|
xuquqiy, amaliy, tizimli
|
xuquqiy, apparatli, tizimli
|
№80
Kompyuter jinoyatlarini kuyidagilarga bulish mumkin:
|
xuquqiy, tashkillashtirilgan, texnik
|
xuquqiy, apparatli, dasturli
|
xuquqiy, amaliy, tizimli
|
xuquqiy, apparatli, tizimli
|
№81
Raqamli imzoga xujum quyidagilar bilan bog‘langan:
|
Kvalifikatsion koida buzuvchi (xaker) barcha mumkin bo‘lgan kalitlarning almashlash usullarini ishlatadi
|
Kvalifikatsion bulmagan koida buzuvchi (xaker) barcha mumkin bo‘lgan kalitlarning almashlash usullarini ishlatadi
|
Professional foydalanuvchi barcha mumkin bo‘lgan kalitlarning almashlash usullarini ishlatadi
|
Professional blmagan foydalanuvchi barcha mumkin bo‘lgan kalitlarning almashlash usullarini ishlatadi
|
№82
Raqamli imzoga xujum quyidagilar bilan bog‘langan:
|
Ularni amalga oshirish uchun hisoblash matematikasidan maxsus bilimga ega bo‘lmasa xam bo‘ladi. Kvalifikatsion dasturchi bo‘lsa etarli.
|
Ularni amalga oshirish uchun hisoblash matematikasidan maxsus bilimga ega bo‘lishi kerak.
|
Ularni amalga oshirish uchun hisoblash matematikasidan maxsus bilimga ega bo‘lmasa xam bo‘ladi. Kvalifikatsion dasturchi bo‘lsa etarli.
|
dasturchi bo‘lsa etarli
|
№83
Kriptotizimga xujum quyidagilar bilan bog‘langan:
|
Kalitlarni generatsiya qilish mexanizmi bilan
|
Operatsion tizimlar mexanizmi bilan
|
OS ni yuklash mexanizmi bilan
|
OS ni optimallash mexanizmi bilan
|
№84
Kalitlar kanday taksimlanadi:
|
Generatsiya markazini yaratish va kalitlarni taksimlash va kalitlarni tugri almashlash yuli bilan
|
Korrektirovka markazini yaratish va kalitlarni taqsimlash va kalitlarni tug‘ri almashlash yo‘li bilan
|
Loyixalash markazini yaratish va kalitlarni taksimlash va kalitlarni tugri almashlash yo‘li bilan
|
Generatsiyalanmagan kalitlarni taksimlash va kalitlarni almashlash yuli bilan
|
№85
Qanday xujumlar mavjud?
|
Raqamli imzo, algoritmlar, kriptotizimlar, realizatsiyalar, foydalanuvchilarga xujumlar
|
Foydalanuvchilarga, algoritmlarga, dasturga xujumlar
|
Kriptotizimlar, dasturlar, foydalanuvchilarga xujumlar
|
Raqamli imzo, algoritmlar, kriptotizimlar, realizatsiyalar, dasturlarga xujumlar
|
№86
Ma’lumotlarni himoyalash deb nimaga aytiladi?
|
ma’lumotlarga ruxsat etilmagan kirishlardan himoyalanish
|
himoyalash uchun maxsus disketalarni ishlab chiqish
|
ma’lumotlar xavfsizligini ta’minlashga yo‘naltirilgan kompleks tashkiliy ishlar
|
himoyalash uchun maxsus kitoblar ishlab chiqish
|
№87
AQSH da kompyuter jinoyatchiligidan kelib chiqadigan taxminiy o‘rtacha zarar quyidagicha:
|
yuz minglab dollar
|
o‘nlab dollar
|
juda kam
|
o‘nlab so‘mlar
|
№88
Ma’lumotlar xavfsizligini ta’minlashning murakkabligi quyidagilardan iborat:
|
jamiyatning ma’lumotlar tizimidan bog‘liqligining oshib borishi
|
muammoga jamiyatning sust qarashi
|
ma’lumotlar texnologiyasining juda tez rivojlanishi, buning natijasida ma’lumotlar tizimining doimiy o‘zgaruvchanligi
|
ushbu muammoga keng jamoaning e’tibori
|
№89
Ob’ektga-yo‘naltirilgan yo‘nalish quyidagilarni engishga yordam beradi:
|
tizimning murakkabligi
|
tizimning etarlicha bo‘lmagan faolligi
|
sifatsiz foydalanuvchi interfeyslari
|
tizimning faol emasligi
|
№90
Xavfsizlik tasvirlari quyidagilarda echimga ega bo‘ladi:
|
xavfsizlik administratori xavfni sezgan holatda
|
DT ni ishlab chiquvchi tusqinlikni yaratgan holatda
|
tusqinlik himoyalanayotgan ma’lumotlar tizimiga o‘rnatgan holatda
|
xavfsizlik administratori xavfni sezmagan holatda
|
№91
“Alohida faolliyat turlarini litsenziyalash” qonuniga muofiq litsenziya bu:
|
aniq faolliyatni amalga oshirish uchun maxsus rusxat
|
maxsulotning yuqori sifatini tasdiqlovchi guvohnoma
|
dasturiy mahsulotning xavfsizligini kafolatlovchi hujjat
|
dasuriy mahsulotning xavfsizligini kafolatlamaydigan hujjat
|
№92
“Ma’lumot, ia’lumotlashtirish va ma’lumotlar himoyasi haqida” gi qonun nimani eng yuqori o‘ringa qo‘yadi:
|
ma’lumotning konfidensialligini saqlashni
|
ma’lumotning butligini ta’minlashni
|
ma’lumotlar xizmati ta’minotining qulayligini
|
ma’lumotlar xizmati qiyinligini ta’minlashni
|
№93
Xavfsizlik siyosati quyidagilar asosida yaratiladi
|
tashkilot ma’lumot tizimlarining umumiy tavsiflari asosida
|
o‘zaro yaqin tashkilotlarning siyosatini o‘rganish asosida
|
tavakalchilik tahlili asosida
|
tavakalchilik sintezi asosida
|
№94
Ruxsatning boshqarishning asosiy tushunchasiga quyidagilar taalluqli:
|
ob’ekt
|
Sub’ekt
|
usul
|
vosita
|
№95
Raqamli sertifikat mazmuni:
|
foydalanuvchi elektron raqamli imzosi
|
ishonchli markaz elektron raqamli imzosi
|
kriptografik kalitni tashkillashtiruvchi raqamli imzo
|
administrator elektron raqamli imzosi
|
№96
Ekran quyidagi vazifalarni bajaradi:
|
ruxsatni cheklaydi
|
ruxsatni engillashtiradi
|
ruxsatni qiyinlashtiradi
|
ruxsatni himoyalaydi
|
№97
Bog‘liq bo‘lmagan elementlarning tanqislik intensivligi:
|
yig‘iladi
|
ko‘payadi
|
darajaga ko‘tariladi va yig‘iladi
|
kamayadi
|
№98
X.700 standartiga muvofiq xavfsizlikni boshqarish vazifalari qatoriga quyidagilar kiradi:
|
insidentlarni yo‘qotish
|
insidentlarni yaratish
|
insidentlarga e’tibor
|
xavfsizlikni yaratish
|
№99
Ma’lumotning qonuniy manbaidan olinganligini kafolatlovchi va oluvchining aynan shu ekanligini tasdiqlovchi xizmat qanday nomlanadi?
|
autentifikatsiya
|
butlik
|
konfidensialik
|
but emaslik
|
№100
Ikkilangan DES ishlatilmaydi, chunki ...
|
. “o‘rtada uchrashish” xujumi mavjud bo‘lib, bu algoritm turg‘unligini oddiy DES turg‘unligi qatorigacha tushirish imkoniyatining mavjudligi
|
Kalit uzunligi etarli emas
|
hisoblashlar murakkabligi o‘ta darajada qiyinlashadi
|
hisoblashlar oddiyligi o‘ta darajada soddalashadi
|
Do'stlaringiz bilan baham: |