Guruh talabasi Narimonov Shahbozning
Download 26.43 Kb.
|
1 mustaqil ish narimonov
130 20 guruh talabasi Narimonov Shahbozning AXBOROTNI HIMOYALASHNING TEXNIK USULLARI VA VOSITALARI fanidan 1-mustaqil ishi Moslashuvchan va ko’p-funksiyali xavfsizlik imkoniyatlarini qadrlaydigan korxonalar uchun Cisco o'zining Qanday texnologiyasini yaratdi. =ASA AVC PIX NGFW Kompaniyaning eng mashhur xavfsizlik mahsuloti Cisco qaysi hisoblanadi. =ASA AVC PIX NGFW Cisco Systems - Frost & Sulivanning nechinchi yildagi hisoboti bo’yicha olib borilgan tadqiqotlar asosida xavfsizlik devorlari bo'yicha jahon bozorida yetakchi hisoblanadi. =2018 2016 2017 2019 "Global" va "nat" buyruqlari Cisco PIX Firewall'da nimani translyatsiyasini sozlash uchun ishlatiladi. =Tarmoq manzilini IP manzilni Shaxsiy IP manzilni Adaptiv xavfsizlikda korporativ tarmoqdagi shubhali harakatlarni baholash jarayoni–bu: =Hujumlarni aniqlash Himoyalanishni tahlillash Xavf -xatarni baholash Zaifliklarni aniqlash Adaptiv xavfsizlikda tarmoqning zaif joylarini qidirish qaysi jarayon orqali bajariladi? =Himoyalashni tahlillash Xavf -xatarni baholash Hujumlarni aniqlash Bardoshlilikni hisoblash Adaptiv xavfsizlikda zaifliklarni (keltiradigan zararning jiddiylik darajasi bo‘yicha), tarmoq qism tizimlarini (jiddiylik darajasi bo‘yicha), tahdidlarni aniqlash va rutbalashga nima imkon beradi? =Xavf-xatarni baholash Himoyalashni tahlillash Hujumlarni aniqlash Bardoshlilikni hisoblash Aksariyat tijorat tashkilotlari uchun ichki tarmoq xavfsizligini ta’minlashning zaruriy sharti–bu: =Tamoqlararo ekranlarning o‘rnatilishi Tashkiliy ishlarni bajarilishi Globol tarmoqdan uzib qo‘yish Aloka kanallarida optik toladan foydalanish Aloqa kanallarida ma’lumotlarni himoyalash masalasini echish usullarini nechta guruhi mavjud? =3ta 2 ta 4 ta 5 ta Javoblardan qaysi biri xavfsizlikning glоbal siyosati hisoblanadi? =Paketli filtrlash qоidalari, VPN qоidalari, proxy qоidalar VPN mijozlar, shifrlashdagi algоritmlarini filtrlash qоidalari VPN tarmoqlar, qaltis vaziyatlarni bоshqarish qоidalari Boshqarish qоidalari, seans sathi shlyuzi Komyuter tarmog‘ida axborotni samarali himoyasini ta’minlash uchun ximoya tizimini loyixalashning qaysi bosqichida kompyuter tarmog‘ini zaif elementlari tahlillanadi, taxdidlar aniqlanadi va baholanadi? =Xavf-xatarni tahlillash Xavfsizlik siyosatini amalga oshirish Xavfsizlik siyosatini madadlash Kompyuter tarmog‘ini qurishda Komyuter tarmog‘ida axborotni samarali himoyasini ta’minlash uchun ximoya tizimini loyixalashning qaysi qaysi bosqichi xavfsizlik siyosatini amalga oshirishni moliyaviy xarajatlarni hisoblash va bu masalalarni echish uchun mos vositalarni tanlash bilan boshlanadi? =Xavfsizlik siyosatini amalga oshirish Xavf-xatarni tahlillash Xavfsizlik siyosatini madadlashning yo'llari Kompyuter tarmog‘ini qurishda Kоrpоrativ tarmоqdagi shubhali harkatlarni bahоlash jarayoni-bu: =Hujumlarni aniqlash Tarmоqning zaif jоylarini qidirish Zaifliklarni va tarmоq qism tizimlarini aniqlash Tahdidlarni aniqlash Qaysi javоbda tarmоqning adaptiv xavfsizligi elementi nоto’g’ri ko’rsatilgan? =Xavf-xatarlarni yo’q qilish Himоyalanishni tahlillash Hujumlarni aniqlash Xavf-xatarlarni bahоlashni tahlillash Tarmoqdagi axborotga masofadan bo'ladigan asosiy namunaviy hujumlarni ko’rsating? =1- tarmoq trafigini taxlillash, 2 - tarmoqning yolg'on obektini kiritish, 3 - yolg'on marshrutni kiritish, 4 - xizmat qilishdan voz kechishga undaydigan hujumlar 1- kompyuter ochiq portiga ulanish, 2- tarmoqdan qonuniy foydalanish, 3-yolg'on marshrutni aniqlash, 4-tizimni boshqarishga bo’lgan hujumlar asosida tizimning tahlili 1- kompyuter tizimiga ulanish, 2- tarmoqdan qonuniy foydalanish, 3-yolg'on marshrutni aniqlash, 4-viruslar hujumlari 1- tarmoqdan qonuniy foydalanish, 2-yolg'on marshrutni aniqlash, 3-tarmoqdan samarali foydalanishga bo’lgan hujumlar Tarmoqlararo ekran texnologiyasi-bu: =Ichki va tashqi tarmoq o’rtasida filtr va himoya vazifasini bajaradi Ichki va tashqi tarmoq o’rtasida axborotni o’zgartirish vazifasini bajaradi Qonuniy foydalanuvchilarni himoyalash Ishonchsiz tarmoqdan kirishni boshqarish Texnik amalga оshirilishi bo’yicha VPNning guruhlarini korsating? =Marshrutizatorlar asosidagi VPN, tarmoqlararo ekranlar asosidagi VPN, dasturiy ta'minot asosidagiVPN, ixtisoslashtirilgan apparat vositalar asosidagi VPN Masоfadan fоydalanuvchi, VPN kоrpоratsiyalararо VPN Davlatlararо va masоfadan fоydalanuvchi VPN Kоrpоratsiyalararо VPN, o’zarо alоqadagi taraflarni berkitichi VPN ekranlar asosidagi VPN, dasturiy ta'minot asosidagiVPN, ixtisoslashtirilgan apparat vositalar asosidagi VPN Xavfsizlikga qanday yondoshish, to‘g‘ri loyixalangan va yaxshi boshqariluvchi jarayon va vositalar yordamida xavfsizlik xavf-xatarlarini real vaqt rejimida nazoratlash, aniqlash va ularga reaksiya ko‘rsatishga imkon beradi? =Adaptiv Tezkor Altrenativ Real IP texnologiyasining asosiy zaifligi nima? =Ochiqlik va umumiy foydalana olishlik Yopiqlik Shifrlanganlik Foydalana olishlik va faqat bir kishi foydalanish Qaysi protokolda IP-manzil tarmoq bo’ylab uzatish uchun fizik manziliga o’zgartiriladi? =ARP TCP/IP Frame Relay ATM Axborot xavfsizligini ta’minlovchi tizimni yaratishning qaysi bosqichida axborot xavfsizligi tahdidlari tasnif qilinadi? =Taxdidklar tahlili Buzg’unchi xususiy modelini ishlab chiqish Axborot xavfsizligi tizimiga qo’yiladigan talablarni ishlab chiqish Obyektni o’rganisgh ATM tarmoqlarinig xavfsizligiga tahdid deganda nima tushuniladi? =Ma'lumot uzatish tizimlari axborot sohasiga bo’lgan ehtimolli ta’sir Protokolli bloklarning boshqaruv sarlavhalari va ma'lumot maydonlarini axborot tahlili qilish ehtimolligi Ma'lumotlar protokolli bloklarining axborot tarkibini o'zgartirish Buzg'inchi harakati natijasida mijozga xizmat ko'rsatish normal darajasining yo’qolishi ehtimolligi Axborotni uzatish jarayonida hujum qilish orqali, eshitish va o‘zgartirish qaysi javobda keltirilgan? =Eavesdropping MITM Denial-of-service Port scanning …tarmoq orqali uzatilayotgan axborotning sirliligini, ya’ni faqatgina yuboruvchi va qabulqiluvchiga tushunarli bo‘lishini, axborotning sofligini hamda paketlarni autentifikatsiyalashni amalga oshiradi? =IPsec IP PPP IPX … tizim yoki tarmoq xavfsizlik siyosatini buzib kirishga harakat qilingan usul yoki vositalar aniqlanadi. =ruxsatsiz kirishni aniqlash tizimi yordamida tarmoq skanerlari yordamida tarmoqlararo ekranlar yordamida antivirus yordamida … - bu xavfsizlik protokollari hamda shifrlash algoritmlaridan foydalangan holda tarmoq orqali xavfsiz ma’lumot almashish imkonini beradi. =IPSec IPNT ESP IPX Lokal IP manzilini global IP manziliga almashtiruvchi texnologiya qaysi? =NAT OSI Protocol Hash Tarmoqning tarmoq ichida taqsimlanishi nima deb ataladi? =Qism tarmoq(Subnet) to'liq tarmoq (Fullnet) resurslarni taqsimlash yuklamaning taqsimlanishi Firewall butun tarmoq trafigini bloklab qoʼyishi qaysi xavf-xatar turiga kiradi? =Аpparat vositalarining buzilishi yoki ishlashidagi xatoliklar Dasturiy hujumlar Texnik talablar jihatidan eskirish Shpionaj Tijorat saytlarida oylik zaiflik tekshiruvi qaysi sohalarda o'tkazilishi kerak? =Tashkilotning ichki tarmog’ida Xavfsizlik devori(firewall) bilan himoyalangan zona ichida Mijoz tarmog’ida Tashqi mijoz tarmog’ida Download 26.43 Kb. Do'stlaringiz bilan baham: |
Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling
ma'muriyatiga murojaat qiling