Guruh talabasi Narimonov Shahbozning


Download 26.43 Kb.
Sana16.06.2023
Hajmi26.43 Kb.
#1505361
Bog'liq
1 mustaqil ish narimonov


130 20 guruh talabasi Narimonov Shahbozning AXBOROTNI HIMOYALASHNING TEXNIK USULLARI VA VOSITALARI fanidan 1-mustaqil ishi


  1. Moslashuvchan va ko’p-funksiyali xavfsizlik imkoniyatlarini qadrlaydigan korxonalar uchun Cisco o'zining Qanday texnologiyasini yaratdi.

  1. =ASA

  2. AVC

  3. PIX

  4. NGFW

  1. Kompaniyaning eng mashhur xavfsizlik mahsuloti Cisco qaysi hisoblanadi.

  1. =ASA

  2. AVC

  3. PIX

  4. NGFW

  1. Cisco Systems - Frost & Sulivanning nechinchi yildagi hisoboti bo’yicha olib borilgan tadqiqotlar asosida xavfsizlik devorlari bo'yicha jahon bozorida yetakchi hisoblanadi.

  1. =2018

  2. 2016

  3. 2017

  4. 2019

  1. "Global" va "nat" buyruqlari Cisco PIX Firewall'da nimani translyatsiyasini sozlash uchun ishlatiladi.

  1. =Tarmoq manzilini

  2. IP manzilni

  3. Shaxsiy IP manzilni


  1. Adaptiv xavfsizlikda korporativ tarmoqdagi shubhali harakatlarni baholash jarayoni–bu:

  1. =Hujumlarni aniqlash

  2. Himoyalanishni tahlillash

  3. Xavf -xatarni baholash

  4. Zaifliklarni aniqlash

  1. Adaptiv xavfsizlikda tarmoqning zaif joylarini qidirish qaysi jarayon orqali bajariladi?

  1. =Himoyalashni tahlillash

  2. Xavf -xatarni baholash

  3. Hujumlarni aniqlash

  4. Bardoshlilikni hisoblash

  1. Adaptiv xavfsizlikda zaifliklarni (keltiradigan zararning jiddiylik darajasi bo‘yicha), tarmoq qism tizimlarini (jiddiylik darajasi bo‘yicha), tahdidlarni aniqlash va rutbalashga nima imkon beradi?

  1. =Xavf-xatarni baholash

  2. Himoyalashni tahlillash

  3. Hujumlarni aniqlash

  4. Bardoshlilikni hisoblash

  1. Aksariyat tijorat tashkilotlari uchun ichki tarmoq xavfsizligini ta’minlashning zaruriy sharti–bu:

  1. =Tamoqlararo ekranlarning o‘rnatilishi

  2. Tashkiliy ishlarni bajarilishi

  3. Globol tarmoqdan uzib qo‘yish

  4. Aloka kanallarida optik toladan foydalanish

  1. Aloqa kanallarida ma’lumotlarni himoyalash masalasini echish usullarini nechta guruhi mavjud?

  1. =3ta

  2. 2 ta

  3. 4 ta

  4. 5 ta

  1. Javoblardan qaysi biri xavfsizlikning glоbal siyosati hisoblanadi?

  1. =Paketli filtrlash qоidalari, VPN qоidalari, proxy qоidalar

  2. VPN mijozlar, shifrlashdagi algоritmlarini filtrlash qоidalari

  3. VPN tarmoqlar, qaltis vaziyatlarni bоshqarish qоidalari

  4. Boshqarish qоidalari, seans sathi shlyuzi

  1. Komyuter tarmog‘ida axborotni samarali himoyasini ta’minlash uchun ximoya tizimini loyixalashning qaysi bosqichida kompyuter tarmog‘ini zaif elementlari tahlillanadi, taxdidlar aniqlanadi va baholanadi?

  1. =Xavf-xatarni tahlillash

  2. Xavfsizlik siyosatini amalga oshirish

  3. Xavfsizlik siyosatini madadlash

  4. Kompyuter tarmog‘ini qurishda

  1. Komyuter tarmog‘ida axborotni samarali himoyasini ta’minlash uchun ximoya tizimini loyixalashning qaysi qaysi bosqichi xavfsizlik siyosatini amalga oshirishni moliyaviy xarajatlarni hisoblash va bu masalalarni echish uchun mos vositalarni tanlash bilan boshlanadi?

  1. =Xavfsizlik siyosatini amalga oshirish

  2. Xavf-xatarni tahlillash

  3. Xavfsizlik siyosatini madadlashning yo'llari

  4. Kompyuter tarmog‘ini qurishda

  1. Kоrpоrativ tarmоqdagi shubhali harkatlarni bahоlash jarayoni-bu:

  1. =Hujumlarni aniqlash

  2. Tarmоqning zaif jоylarini qidirish

  3. Zaifliklarni va tarmоq qism tizimlarini aniqlash

  4. Tahdidlarni aniqlash

  1. Qaysi javоbda tarmоqning adaptiv xavfsizligi elementi nоto’g’ri ko’rsatilgan?

  1. =Xavf-xatarlarni yo’q qilish

  2. Himоyalanishni tahlillash

  3. Hujumlarni aniqlash

  4. Xavf-xatarlarni bahоlashni tahlillash

  1. Tarmoqdagi axborotga masofadan bo'ladigan asosiy namunaviy hujumlarni ko’rsating?

  1. =1- tarmoq trafigini taxlillash, 2 - tarmoqning yolg'on obektini kiritish, 3 - yolg'on marshrutni kiritish, 4 - xizmat qilishdan voz kechishga undaydigan hujumlar

  2. 1- kompyuter ochiq portiga ulanish, 2- tarmoqdan qonuniy foydalanish, 3-yolg'on marshrutni aniqlash, 4-tizimni boshqarishga bo’lgan hujumlar asosida tizimning tahlili

  3. 1- kompyuter tizimiga ulanish, 2- tarmoqdan qonuniy foydalanish, 3-yolg'on marshrutni aniqlash, 4-viruslar hujumlari

  4. 1- tarmoqdan qonuniy foydalanish, 2-yolg'on marshrutni aniqlash, 3-tarmoqdan samarali foydalanishga bo’lgan hujumlar

  1. Tarmoqlararo ekran texnologiyasi-bu:

  1. =Ichki va tashqi tarmoq o’rtasida filtr va himoya vazifasini bajaradi

  2. Ichki va tashqi tarmoq o’rtasida axborotni o’zgartirish vazifasini bajaradi

  3. Qonuniy foydalanuvchilarni himoyalash

  4. Ishonchsiz tarmoqdan kirishni boshqarish

  1. Texnik amalga оshirilishi bo’yicha VPNning guruhlarini korsating?

  1. =Marshrutizatorlar asosidagi VPN, tarmoqlararo ekranlar asosidagi VPN, dasturiy ta'minot asosidagiVPN, ixtisoslashtirilgan apparat vositalar asosidagi VPN

  2. Masоfadan fоydalanuvchi, VPN kоrpоratsiyalararо VPN

  3. Davlatlararо va masоfadan fоydalanuvchi VPN

  4. Kоrpоratsiyalararо VPN, o’zarо alоqadagi taraflarni berkitichi VPN ekranlar asosidagi VPN, dasturiy ta'minot asosidagiVPN, ixtisoslashtirilgan apparat vositalar asosidagi VPN

  1. Xavfsizlikga qanday yondoshish, to‘g‘ri loyixalangan va yaxshi boshqariluvchi jarayon va vositalar yordamida xavfsizlik xavf-xatarlarini real vaqt rejimida nazoratlash, aniqlash va ularga reaksiya ko‘rsatishga imkon beradi?

  1. =Adaptiv

  2. Tezkor

  3. Altrenativ

  4. Real

  1. IP texnologiyasining asosiy zaifligi nima?

  1. =Ochiqlik va umumiy foydalana olishlik

  2. Yopiqlik

  3. Shifrlanganlik

  4. Foydalana olishlik va faqat bir kishi foydalanish

  1. Qaysi protokolda IP-manzil tarmoq bo’ylab uzatish uchun fizik manziliga o’zgartiriladi?

  1. =ARP

  2. TCP/IP

  3. Frame Relay

  4. ATM

  1. Axborot xavfsizligini ta’minlovchi tizimni yaratishning qaysi bosqichida axborot xavfsizligi tahdidlari tasnif qilinadi?

  1. =Taxdidklar tahlili

  2. Buzg’unchi xususiy modelini ishlab chiqish

  3. Axborot xavfsizligi tizimiga qo’yiladigan talablarni ishlab chiqish

  4. Obyektni o’rganisgh

  1. ATM tarmoqlarinig xavfsizligiga tahdid deganda nima tushuniladi?

  1. =Ma'lumot uzatish tizimlari axborot sohasiga bo’lgan ehtimolli ta’sir

  2. Protokolli bloklarning boshqaruv sarlavhalari va ma'lumot maydonlarini axborot tahlili qilish ehtimolligi

  3. Ma'lumotlar protokolli bloklarining axborot tarkibini o'zgartirish

  4. Buzg'inchi harakati natijasida mijozga xizmat ko'rsatish normal darajasining yo’qolishi ehtimolligi

  1. Axborotni uzatish jarayonida hujum qilish orqali, eshitish va o‘zgartirish qaysi javobda keltirilgan?

  1. =Eavesdropping

  2. MITM

  3. Denial-of-service

  4. Port scanning

  1. …tarmoq orqali uzatilayotgan axborotning sirliligini, ya’ni faqatgina yuboruvchi va qabulqiluvchiga tushunarli bo‘lishini, axborotning sofligini hamda paketlarni autentifikatsiyalashni amalga oshiradi?

  1. =IPsec

  2. IP

  3. PPP

  4. IPX

  1. … tizim yoki tarmoq xavfsizlik siyosatini buzib kirishga harakat qilingan usul yoki vositalar aniqlanadi.

  1. =ruxsatsiz kirishni aniqlash tizimi yordamida

  2. tarmoq skanerlari yordamida

  3. tarmoqlararo ekranlar yordamida

  4. antivirus yordamida

  1. … - bu xavfsizlik protokollari hamda shifrlash algoritmlaridan foydalangan holda tarmoq orqali xavfsiz ma’lumot almashish imkonini beradi.

  1. =IPSec

  2. IPNT

  3. ESP

  4. IPX

  1. Lokal IP manzilini global IP manziliga almashtiruvchi texnologiya qaysi?

  1. =NAT

  2. OSI

  3. Protocol

  4. Hash

  1. Tarmoqning tarmoq ichida taqsimlanishi nima deb ataladi?

  1. =Qism tarmoq(Subnet)

  2. to'liq tarmoq (Fullnet)

  3. resurslarni taqsimlash

  4. yuklamaning taqsimlanishi

  1. Firewall butun tarmoq trafigini bloklab qoʼyishi qaysi xavf-xatar turiga kiradi?

  1. =Аpparat vositalarining buzilishi yoki ishlashidagi xatoliklar

  2. Dasturiy hujumlar

  3. Texnik talablar jihatidan eskirish

  4. Shpionaj

  1. Tijorat saytlarida oylik zaiflik tekshiruvi qaysi sohalarda o'tkazilishi kerak?

  1. =Tashkilotning ichki tarmog’ida

  2. Xavfsizlik devori(firewall) bilan himoyalangan zona ichida

  3. Mijoz tarmog’ida

  4. Tashqi mijoz tarmog’ida

Download 26.43 Kb.

Do'stlaringiz bilan baham:




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling