Fan: Axborotni ximoyalash I. N. To’rakulov


Download 0.77 Mb.
bet5/6
Sana22.05.2020
Hajmi0.77 Mb.
#108919
1   2   3   4   5   6
Bog'liq
axborot xafsizligi test uzb(1)

№130


Axborot xavfsizligining siyosatini ishlab chiqishda

himoya qilinuvchi ob’ekt va uning vazifalari aniqlanadi, dushmanning bu ob’ektga qiziqishi darajasi, hujumning ehtimolli turlari va kuriladigan zarar baholanadi, mavjud qarshi ta’sir vositalari etarli himoyani ta’minlamaydigan ob’ektning zaif joylari aniqlanadi.

himoya qilinuvchi ob’ekt va uning vazifalari aniqlanadi, dushmanning bu ob’ektga qiziqishi darajasi, hujumning ehtimolli turlari va kuriladigan zarar baholanadi.

himoya qilinuvchi ob’ekt va uning vazifalari aniqlanadi, mavjud qarshi ta’sir vositalari etarli himoyani ta’minlamaydigan ob’ektning zaif joylari aniqlanadi.

hujumning ehtimolli turlari va kuriladigan zarar baholanadi, mavjud qarshi ta’sir vositalari etarli himoyani ta’minlamaydigan ob’ektning zaif joylari aniqlanadi.

№131


Axborot xavfsizligi siyosat

2 qismdan iborat (umumiy prinsiplar va ishlashning muayyan qoidalari).

3 qismdan iborat (umumiy prinsiplar va ishlashning muayyan qoidalari, shifrlash).

4 qismdan iborat (umumiy prinsiplar, ishlashning muayyan qoidalari, shifrlash va kodlash).

5 qismdan iborat (umumiy prinsiplar, ishlashning muayyan qoidalari, ko‘rsatmalar, shifrlash va kodlash ).

№132


kompyuter tarmogida axborotni samarali himoyasini ta’minlash uchun himoya tizimini loyihalash va amalga oshirish

uch bosqichda amalga oshirilishi kerak (xavf-xatarni taxlillash; xavfsizlik siyosatini amalga oshirish; xavfsizlik siyosatini madadlash).

ikki bosqichda amalga oshirilishi kerak (xavf-xatarni taxlillash; xavfsizlik siyosatini amalga oshirish).

uch bosqichda amalga oshirilishi kerak (xavf-xatarni aniqlash; xavfsizlik siyosatini amalga oshirish; xavfsizlik siyosatini madadlash).

uch bosqichda amalga oshirilishi kerak (xavf-xatarni taxlillash; xavfsizlik siyosatini amalga oshirish; xavfsizlik siyosatini o‘rnatish).

№133


Axborot xavfsizligining xuquqiy ta’minoti –

axborotni ximoyalash tizimida bajarilishi shart bulgan qonun chiqarish aktlar, me’yoriy - xuquqiy xujjatlar, qoidalar yuriqnomalar, qullanmalar majmui

davlat konstitutsiyasi

Davlat qonunlari jamlanmasi

me’yoriy - xuquqiy xujjatlar

№134


axborot xavfsizligining xuquqiy ta’minoti

xalqaro va milliy huquqiy me’yorlarni uz ichiga oladi

xalqaro huquqiy me’yorlarni uz ichiga oladi

milliy huquqiy me’yorlarni uz ichiga oladi

hudud me’yorlarni uz ichiga oladi

№135


Xavfsizlikni boshqarishda nafakat mavjud zaifliklarni aniklashga, balki uzgargan eski yoki paydo bulgan yangi zaifliklarni aniklashga va ularga mos ximoyalash vositalarini qarshi qo‘yish

adaptiv boshqarish modeli ANS (Adaptive Network Security) deyiladi

konservativ boshqarish modeli deyiladi

Innovatsion boshqarish modeli deyiladi

faol boshqarish modeli deyiladi

№136


Tarmoqning adaptiv xavfsizligi asosiy

xavf-xatarlarni baholash, himoyalanishni tahlillash va xujumlarni aniqlash orqali ta’minlanadi.

himoyalanishni tahlillash va xujumlarni aniqlash orqali ta’minlanadi

xavf-xatarlarni baholash va xujumlarni aniqlash orqali ta’minlanadi

xavf-xatarlarni baholash, himoyalanishni tahlillash orqali ta’minlanadi

№137


Tarmoqning adaptiv xavfsizlida hujumlarni aniqlash

korporativ tarmoqdagi shuhbali xarakatlarni baholash jarayoni.

korporativ tarmoqdagi shuhbali dasturlarni baholash jarayoni.

korporativ tarmoqdagi shuhbali fayllarni baholash jarayoni.

korporativ tarmoqdagi shuhbali modullarni baholash jarayoni.

№138


Tarmoq xavfsizligini adaptiv boshqarish modeli

tarmoqda suiiste’mol qilishni kamaytirishga, tarmoqdagi xodisalardan foydalanuvchilar, ma’murlar va kompaniya rahbariyatining xabardorlik darajasini oshishiga imkon beradi.

tarmoqda suiiste’mol qilishni kamaytirishga imkon beradi.

tarmoqdagi xodisalardan foydalanuvchilar, ma’murlar va kompaniya rahbariyatining xabardorlik darajasini oshishiga imkon beradi.

tarmoqda suiiste’mol qilishni kamaytirishga, tarmoqdagi xodisalardan foydalanuvchilarning xabardorlik darajasini oshishiga imkon beradi.


№139


Ximoyalanishni tahlillash vositalari

zaifliklarni topib va uz vaqtida yuq qilib hujumni amalga oshirish imkoniyatini bartaraf qiladi

zaifliklarni topadi

hujumni amalga oshirish imkoniyatini bartaraf qiladi

himoya vositalarini almashtiradi

№140


Ximoyalanishning tahlillash vositalari

Tarmoq protokollari va servislari

Maxsus dasturlar

Brandmauer

Antiviruslar

№141


Himoyalanishni taxlillash tizimi zaifliklarni aniklash

testlar seriyasi orqali bajaradi

so‘rovnomalar orqali bajaradi

anketalar orqali bajaradi

testlar va anketalar seriyasi orqali bajaradi

№142


Himoyalanishda hujumlarni aniqlash tizimida quyidagi usullar ishlatiladi:

statistik usul; ekspert tizimlari; neyron tarmoqlari.

matematik usul; evristik usul.

Mantiqiy usul; statistik usul.

adaptiv va sitez usullari

№143


Axborotlarga bo‘ladigan hujumlarni aniqlash tizimlari

"avtonom agent" va "agent-menedjer" arxitekturalari asosida quriladi

"avtonom agent" arxitektura asosida quriladi

"agent-menedjer" arxitektura asosida quriladi

«avtonom-menedjer» arxitektura asosida quriladi

№144


Axborot xavfsizligida identifikatsiya (Identification) –

foydalanuvchini uning identifikatori (nomi) buyicha aniqlash jarayoni

foydalanuvchini uning tasviri buyicha aniqlash jarayoni

foydalanuvchini uning psevdanomi buyicha aniqlash jarayoni

foydalanuvchini uning tartib raqami buyicha aniqlash jarayoni

№145


Axborot xavfsizligida autentifikaqiya (Authentication) –

ma’lum qilingan foydalanuvchi, jarayon yoki qurilmaning haqiqiy ekanligini tekshirish muolajasi

ma’lum qilingan foydalanuvchi, jarayon yoki qurilmaning butun ekanligini tekshirish muolajasi

ma’lum qilingan foydalanuvchi, jarayon yoki qurilmaning borligini tekshirish muolajasi

jarayon yoki qurilmaning haqiqiy ekanligini tekshirish muolajasi

№146


Axborot xavfsizligida avtorizatsiya (Authorization) –

subektga tizimda ma’lum vakolat va resurslarni berish muolajasi.

subektga tizimda vakolatni cheklash muolajasi

Subektning foydalanadigan resurslarni cheklash

subektga tizimda cheklangan vakolat berish muolajasi

№147


Axborot xavfsizligida ma’murlash (Accounting) –

foydalanuvchining tarmoqdagi harakatini, shu jumladan, uning resurslardan foydalanishga urinishini qayd etish

foydalanuvchining tarmoqdagi harakatini, shu jumladan, uning resurslardan foydalanishga urinishini cheklash

foydalanuvchining tarmoqdagi harakatini, shu jumladan, uning resurslardan foydalanishga urinishini cheklamaslik

subektga tizimda ma’lum vakolat va resurslarni berish

№148


Axborot xavfsizligida parol –

foydalanuvchi hamda uning axborot almashinuvidagi sherigi biladigan ma’lumot.

faqat foydalanuvchi biladigan ma’lumot.

Hammaga ma’lum ma’lumot.

foydalanuvchining shaxsini tasdiqlovchi ma’lumot.

№149


Axborot xavfsizligida dinamik - (bir martalik) parol –

bir marta ishlatilganidan sung boshqa umuman ishlatilmaydigan parol

ko‘p marta ishlatilganidan sung boshqa umuman ishlatilmaydigan parol

umuman ishlatilmaydigan parol

ko‘p marta ishlatiladigan parol

№150


Axborot xavfsizligida foydalanuvchi uzini boshqa shaxs deb kursatishga urinib, u shaxs tarafidan xarakatlarning imkoniyatlariga va imtiyozlariga ega bulishi

maskarad (impersonation).

autentifikatsiya almashinuvi tarafini almashtirib quyish (interleaving attack).

takroriy uzatish (replay attack).

uzatishni qaytarish (reflection attak).

№151


Axborot xavfsizligida foydalanuvchini autentifikatsiyalashda faol ishlatiladigan biometrik algoritmlar

barmoq izlari, qul panjasining geometrik shakli, yuzning shakli va ulchamlari, ovoz xususiyatlari, kuz yoyi va tur pardasining naqshi.

barmoq izlari, qul panjasining geometrik shakli, yuzning shakli va ulchamlari, kuz yoyi va tur pardasining naqshi.

barmoq izlari, qul panjasining geometrik shakli, yuzning shakli va ulchamlari, ovoz xususiyatlari.

barmoq izlari, ovoz xususiyatlari, kuz yoyi va tur pardasining naqshi.

№152


Biometrik tizimlarning identifikatsiyalash parametri sifatida barmoq izlaridan foydalanaishi

autentifikatsiyaning daktiloskopik tizimi.

maskaradning daktiloskopik tizimi.

parolning daktiloskopik tizimi.

shifrlashning daktiloskopik tizimi.

№153


Asosiy pochta protokollari

SMTP, POP, IMAP, MIME

HTTP, POP

HTTP

HTTPS

№154


server boshqa tizimlardan xatlarni qabul qiladigan va ularni foydalanuvchining pochta kutisida saqlaydigan protokol

SMTP

POP

IMAP

MIME

№155


bank plastik kartalarini tulov vositasi sifatada qullanilishidagi usullar va ularni amalga oshiruvchi sub’ektlar majmuasiga

Elektron tulovlar tizimi deb aytiladi

Elektron tijorat tizimi deb ataladi

Kompyuterli tijorat tizimi deb ataladi

naqt pulsiz to‘lovlar tizimi deb ataladi

№156


Elektron tulovlar tizimi bilan birgalikda faoliyat kursatadigan bank

bank-emitent va bank-ekvayer toifasida xizmat kursatadi

bank-emitent toifasida xizmat kursatadi

bank-ekvayer toifasida xizmat kursatadi

bank-supervayzer toifasida xizmat kursatadi

№157


Plastik kartalarni ishlab chiqaradigan va ularning tulov vositasi sifatida qullanilishiga kafolat beradigan bank

Bank-emitent

bank-ekvayer

bank-supervayzer

markaziy bank

№158


Plastik kartalar tulov buyicha

kreditli, debetli yoki mikroprotsessorli bulishi mumkin

kreditli bulishi mumkin

debetli bulishi mumkin

kreditli hamda debetli bulishi mumkin

№159


To‘lov tizimi xavfsizligini ta’minlashda asosiy omil

PIN-kodlarini ximoyalash

Parolni himoyalash

Ma’lumotlarni himoyalash

Axborotlarni himoyalash

№160


PIN kodi buyicha mijozni identifikatsiyalashtirishning

algoritmlashgan va algoritmlashmagan usullari mavjud.

tasodifiy usullari mavjud.

Evristik usullari mavjud.

staxostik usullari mavjud.

№161


Elektron tulovlarda POS tizimining eng zaif qismi bu

POS-terminal

PIN-kodlar

ma’lumotlar

axborotlar

№162


bankomat bank kompyuterlaridan mustaqil ishlaydigan va bajariladigan tranzaksiyalar xaqidagi yozuvlarni uz xotirasida saqlaydigan xamda printerga uzatib, ularni chop qiladigan rejim

Off-line rejimi

On-line rejimi

Onn-line rejimi

Of-line rejimi

Download 0.77 Mb.

Do'stlaringiz bilan baham:
1   2   3   4   5   6




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling