№130
Axborot xavfsizligining siyosatini ishlab chiqishda
|
himoya qilinuvchi ob’ekt va uning vazifalari aniqlanadi, dushmanning bu ob’ektga qiziqishi darajasi, hujumning ehtimolli turlari va kuriladigan zarar baholanadi, mavjud qarshi ta’sir vositalari etarli himoyani ta’minlamaydigan ob’ektning zaif joylari aniqlanadi.
|
himoya qilinuvchi ob’ekt va uning vazifalari aniqlanadi, dushmanning bu ob’ektga qiziqishi darajasi, hujumning ehtimolli turlari va kuriladigan zarar baholanadi.
|
himoya qilinuvchi ob’ekt va uning vazifalari aniqlanadi, mavjud qarshi ta’sir vositalari etarli himoyani ta’minlamaydigan ob’ektning zaif joylari aniqlanadi.
|
hujumning ehtimolli turlari va kuriladigan zarar baholanadi, mavjud qarshi ta’sir vositalari etarli himoyani ta’minlamaydigan ob’ektning zaif joylari aniqlanadi.
|
№131
Axborot xavfsizligi siyosat
|
2 qismdan iborat (umumiy prinsiplar va ishlashning muayyan qoidalari).
|
3 qismdan iborat (umumiy prinsiplar va ishlashning muayyan qoidalari, shifrlash).
|
4 qismdan iborat (umumiy prinsiplar, ishlashning muayyan qoidalari, shifrlash va kodlash).
|
5 qismdan iborat (umumiy prinsiplar, ishlashning muayyan qoidalari, ko‘rsatmalar, shifrlash va kodlash ).
|
№132
kompyuter tarmogida axborotni samarali himoyasini ta’minlash uchun himoya tizimini loyihalash va amalga oshirish
|
uch bosqichda amalga oshirilishi kerak (xavf-xatarni taxlillash; xavfsizlik siyosatini amalga oshirish; xavfsizlik siyosatini madadlash).
|
ikki bosqichda amalga oshirilishi kerak (xavf-xatarni taxlillash; xavfsizlik siyosatini amalga oshirish).
|
uch bosqichda amalga oshirilishi kerak (xavf-xatarni aniqlash; xavfsizlik siyosatini amalga oshirish; xavfsizlik siyosatini madadlash).
|
uch bosqichda amalga oshirilishi kerak (xavf-xatarni taxlillash; xavfsizlik siyosatini amalga oshirish; xavfsizlik siyosatini o‘rnatish).
|
№133
Axborot xavfsizligining xuquqiy ta’minoti –
|
axborotni ximoyalash tizimida bajarilishi shart bulgan qonun chiqarish aktlar, me’yoriy - xuquqiy xujjatlar, qoidalar yuriqnomalar, qullanmalar majmui
|
davlat konstitutsiyasi
|
Davlat qonunlari jamlanmasi
|
me’yoriy - xuquqiy xujjatlar
|
№134
axborot xavfsizligining xuquqiy ta’minoti
|
xalqaro va milliy huquqiy me’yorlarni uz ichiga oladi
|
xalqaro huquqiy me’yorlarni uz ichiga oladi
|
milliy huquqiy me’yorlarni uz ichiga oladi
|
hudud me’yorlarni uz ichiga oladi
|
№135
Xavfsizlikni boshqarishda nafakat mavjud zaifliklarni aniklashga, balki uzgargan eski yoki paydo bulgan yangi zaifliklarni aniklashga va ularga mos ximoyalash vositalarini qarshi qo‘yish
|
adaptiv boshqarish modeli ANS (Adaptive Network Security) deyiladi
|
konservativ boshqarish modeli deyiladi
|
Innovatsion boshqarish modeli deyiladi
|
faol boshqarish modeli deyiladi
|
№136
Tarmoqning adaptiv xavfsizligi asosiy
|
xavf-xatarlarni baholash, himoyalanishni tahlillash va xujumlarni aniqlash orqali ta’minlanadi.
|
himoyalanishni tahlillash va xujumlarni aniqlash orqali ta’minlanadi
|
xavf-xatarlarni baholash va xujumlarni aniqlash orqali ta’minlanadi
|
xavf-xatarlarni baholash, himoyalanishni tahlillash orqali ta’minlanadi
|
№137
Tarmoqning adaptiv xavfsizlida hujumlarni aniqlash –
|
korporativ tarmoqdagi shuhbali xarakatlarni baholash jarayoni.
|
korporativ tarmoqdagi shuhbali dasturlarni baholash jarayoni.
|
korporativ tarmoqdagi shuhbali fayllarni baholash jarayoni.
|
korporativ tarmoqdagi shuhbali modullarni baholash jarayoni.
|
№138
Tarmoq xavfsizligini adaptiv boshqarish modeli
|
tarmoqda suiiste’mol qilishni kamaytirishga, tarmoqdagi xodisalardan foydalanuvchilar, ma’murlar va kompaniya rahbariyatining xabardorlik darajasini oshishiga imkon beradi.
|
tarmoqda suiiste’mol qilishni kamaytirishga imkon beradi.
|
tarmoqdagi xodisalardan foydalanuvchilar, ma’murlar va kompaniya rahbariyatining xabardorlik darajasini oshishiga imkon beradi.
|
tarmoqda suiiste’mol qilishni kamaytirishga, tarmoqdagi xodisalardan foydalanuvchilarning xabardorlik darajasini oshishiga imkon beradi.
|
№139
Ximoyalanishni tahlillash vositalari
|
zaifliklarni topib va uz vaqtida yuq qilib hujumni amalga oshirish imkoniyatini bartaraf qiladi
|
zaifliklarni topadi
|
hujumni amalga oshirish imkoniyatini bartaraf qiladi
|
himoya vositalarini almashtiradi
|
№140
Ximoyalanishning tahlillash vositalari
|
Tarmoq protokollari va servislari
|
Maxsus dasturlar
|
Brandmauer
|
Antiviruslar
|
№141
Himoyalanishni taxlillash tizimi zaifliklarni aniklash
|
testlar seriyasi orqali bajaradi
|
so‘rovnomalar orqali bajaradi
|
anketalar orqali bajaradi
|
testlar va anketalar seriyasi orqali bajaradi
|
№142
Himoyalanishda hujumlarni aniqlash tizimida quyidagi usullar ishlatiladi:
|
statistik usul; ekspert tizimlari; neyron tarmoqlari.
|
matematik usul; evristik usul.
|
Mantiqiy usul; statistik usul.
|
adaptiv va sitez usullari
|
№143
Axborotlarga bo‘ladigan hujumlarni aniqlash tizimlari
|
"avtonom agent" va "agent-menedjer" arxitekturalari asosida quriladi
|
"avtonom agent" arxitektura asosida quriladi
|
"agent-menedjer" arxitektura asosida quriladi
|
«avtonom-menedjer» arxitektura asosida quriladi
|
№144
Axborot xavfsizligida identifikatsiya (Identification) –
|
foydalanuvchini uning identifikatori (nomi) buyicha aniqlash jarayoni
|
foydalanuvchini uning tasviri buyicha aniqlash jarayoni
|
foydalanuvchini uning psevdanomi buyicha aniqlash jarayoni
|
foydalanuvchini uning tartib raqami buyicha aniqlash jarayoni
|
№145
Axborot xavfsizligida autentifikaqiya (Authentication) –
|
ma’lum qilingan foydalanuvchi, jarayon yoki qurilmaning haqiqiy ekanligini tekshirish muolajasi
|
ma’lum qilingan foydalanuvchi, jarayon yoki qurilmaning butun ekanligini tekshirish muolajasi
|
ma’lum qilingan foydalanuvchi, jarayon yoki qurilmaning borligini tekshirish muolajasi
|
jarayon yoki qurilmaning haqiqiy ekanligini tekshirish muolajasi
|
№146
Axborot xavfsizligida avtorizatsiya (Authorization) –
|
subektga tizimda ma’lum vakolat va resurslarni berish muolajasi.
|
subektga tizimda vakolatni cheklash muolajasi
|
Subektning foydalanadigan resurslarni cheklash
|
subektga tizimda cheklangan vakolat berish muolajasi
|
№147
Axborot xavfsizligida ma’murlash (Accounting) –
|
foydalanuvchining tarmoqdagi harakatini, shu jumladan, uning resurslardan foydalanishga urinishini qayd etish
|
foydalanuvchining tarmoqdagi harakatini, shu jumladan, uning resurslardan foydalanishga urinishini cheklash
|
foydalanuvchining tarmoqdagi harakatini, shu jumladan, uning resurslardan foydalanishga urinishini cheklamaslik
|
subektga tizimda ma’lum vakolat va resurslarni berish
|
№148
Axborot xavfsizligida parol –
|
foydalanuvchi hamda uning axborot almashinuvidagi sherigi biladigan ma’lumot.
|
faqat foydalanuvchi biladigan ma’lumot.
|
Hammaga ma’lum ma’lumot.
|
foydalanuvchining shaxsini tasdiqlovchi ma’lumot.
|
№149
Axborot xavfsizligida dinamik - (bir martalik) parol –
|
bir marta ishlatilganidan sung boshqa umuman ishlatilmaydigan parol
|
ko‘p marta ishlatilganidan sung boshqa umuman ishlatilmaydigan parol
|
umuman ishlatilmaydigan parol
|
ko‘p marta ishlatiladigan parol
|
№150
Axborot xavfsizligida foydalanuvchi uzini boshqa shaxs deb kursatishga urinib, u shaxs tarafidan xarakatlarning imkoniyatlariga va imtiyozlariga ega bulishi
|
maskarad (impersonation).
|
autentifikatsiya almashinuvi tarafini almashtirib quyish (interleaving attack).
|
takroriy uzatish (replay attack).
|
uzatishni qaytarish (reflection attak).
|
№151
Axborot xavfsizligida foydalanuvchini autentifikatsiyalashda faol ishlatiladigan biometrik algoritmlar
|
barmoq izlari, qul panjasining geometrik shakli, yuzning shakli va ulchamlari, ovoz xususiyatlari, kuz yoyi va tur pardasining naqshi.
|
barmoq izlari, qul panjasining geometrik shakli, yuzning shakli va ulchamlari, kuz yoyi va tur pardasining naqshi.
|
barmoq izlari, qul panjasining geometrik shakli, yuzning shakli va ulchamlari, ovoz xususiyatlari.
|
barmoq izlari, ovoz xususiyatlari, kuz yoyi va tur pardasining naqshi.
|
№152
Biometrik tizimlarning identifikatsiyalash parametri sifatida barmoq izlaridan foydalanaishi
|
autentifikatsiyaning daktiloskopik tizimi.
|
maskaradning daktiloskopik tizimi.
|
parolning daktiloskopik tizimi.
|
shifrlashning daktiloskopik tizimi.
|
№153
Asosiy pochta protokollari
|
SMTP, POP, IMAP, MIME
|
HTTP, POP
|
HTTP
|
HTTPS
|
№154
server boshqa tizimlardan xatlarni qabul qiladigan va ularni foydalanuvchining pochta kutisida saqlaydigan protokol
|
SMTP
|
POP
|
IMAP
|
MIME
|
№155
bank plastik kartalarini tulov vositasi sifatada qullanilishidagi usullar va ularni amalga oshiruvchi sub’ektlar majmuasiga
|
Elektron tulovlar tizimi deb aytiladi
|
Elektron tijorat tizimi deb ataladi
|
Kompyuterli tijorat tizimi deb ataladi
|
naqt pulsiz to‘lovlar tizimi deb ataladi
|
№156
Elektron tulovlar tizimi bilan birgalikda faoliyat kursatadigan bank
|
bank-emitent va bank-ekvayer toifasida xizmat kursatadi
|
bank-emitent toifasida xizmat kursatadi
|
bank-ekvayer toifasida xizmat kursatadi
|
bank-supervayzer toifasida xizmat kursatadi
|
№157
Plastik kartalarni ishlab chiqaradigan va ularning tulov vositasi sifatida qullanilishiga kafolat beradigan bank
|
Bank-emitent
|
bank-ekvayer
|
bank-supervayzer
|
markaziy bank
|
№158
Plastik kartalar tulov buyicha
|
kreditli, debetli yoki mikroprotsessorli bulishi mumkin
|
kreditli bulishi mumkin
|
debetli bulishi mumkin
|
kreditli hamda debetli bulishi mumkin
|
№159
To‘lov tizimi xavfsizligini ta’minlashda asosiy omil
|
PIN-kodlarini ximoyalash
|
Parolni himoyalash
|
Ma’lumotlarni himoyalash
|
Axborotlarni himoyalash
|
№160
PIN kodi buyicha mijozni identifikatsiyalashtirishning
|
algoritmlashgan va algoritmlashmagan usullari mavjud.
|
tasodifiy usullari mavjud.
|
Evristik usullari mavjud.
|
staxostik usullari mavjud.
|
№161
Elektron tulovlarda POS tizimining eng zaif qismi bu
|
POS-terminal
|
PIN-kodlar
|
ma’lumotlar
|
axborotlar
|
№162
bankomat bank kompyuterlaridan mustaqil ishlaydigan va bajariladigan tranzaksiyalar xaqidagi yozuvlarni uz xotirasida saqlaydigan xamda printerga uzatib, ularni chop qiladigan rejim
|
Off-line rejimi
|
On-line rejimi
|
Onn-line rejimi
|
Of-line rejimi
|
Do'stlaringiz bilan baham: |