Konfidentsiallikni ta’minlash bu u #Ruxsat etilmagan "o’qishdan" himoyalash


Download 18.41 Kb.
Sana26.01.2023
Hajmi18.41 Kb.
#1126165
Bog'liq
yodlashga


  1. Konfidentsiallikni ta’minlash bu – u #Ruxsat etilmagan “o’qishdan” himoyalash

  2. Foydalanuvchanlikni ta’minlash bu – u #Ruxsat etilmagan “bajarishdan” himoyalash

  3. Butunlikni ta’minlash bu – u #Ruxsat etilmagan “yozishdan” himoyalash

  4. Hujumchi kabi fikrlash nima uchun kerak - u #Bo’lishi mumkin bo’lgan xavfni oldini olish uchun.

  5. Tizimli fikrlash nima uchun kerak - u #Kafolatlangan amallarni ta’minlash.

  6. Risk bu #Noaniqlikning maqsadlarga ta’siri.

  7. Tahdid bu –u #Tizim yoki tashkilotga zarar yetkazishi mumkin bo’lgan istalmagan hodisa.

  8. Aktiv bu – u #Tashkilot uchun qadrli bo’lgan ixtiyoriy narsa.

  9. Tizim yoki tashkilotga zarar yetkazishi mumkin bo’lgan istalmagan hodisa .#Tashkilot uchun qadrli bo’lgan ixtiyoriy narsa.

  10. Zaiflik bu #Bir yoki bir nechta tahdidga sabab bo’luvchi tashkilot aktivi yoki boshqaruv tizimidagi kamchilik.

  11. Boshqarish vositasi buy # Riskni o’zgartiradigan harakatlar bo’lib, boshqarish natijasi zaiflik yoki tahdidga ta’sir qiladi.

  12. Har qanday vaziyatga biror bir hodisani yuzaga kelish ehtimoli qo’shilsa #Risk paydo bo’ladi.

  13. Denial of service (DOS) hujumi axborotni .... xususiyatini buzushga qaratilgan. #Foydalanuvchanlik

  14. Tashkil etuvchilar xavfsizligi, aloqa xavfsizligi va dasturiy ta’minotlar xavfsizligidan iborat bo’lgan xavfsizlik sohasi bu – u #Tizim xavfsizligi

  15. Kriptologiya bu #“Maxfiy kodlar”ni yaratish va buzish fani va sanati.

  16. .... kriptotizimni shifrlash va deshifrlash uchun sozlashda foydalaniladi. #Kalit

  17. Kriptografiya bu –u #“Maxfiy kodlar”ni yaratish fani va sanati

  18. Kriptotahlil bu – u #“Maxfiy kodlar”ni buzish fani va sanati

..... axborotni ifodalash uchun foydalaniladigan chekli sondagi belgilar to’plami. #Alifbo

  1. Agar ochiq ma’lumot shifrlansa, natijasi .... bo’ladi. #Shifrmatn

  2. Deshifrlash jarayonida kalit va ..... kerak bo’ladi. #Shifrmatn

  3. Ma’lumotni sakkizlik sanoq tizimidan o’n oltilik sanoq tizimiga o’tkazish bu – u #Kodlash

  4. Ma’lumotni shifrlash va deshifrlash uchun bir xil kalitdan foydalanuvchi tizim bu –u #Simmetrik kriptotizim

  5. Ikki kalitli deyilganda qaysi kriptotizim nazarda tutiladi –u #Ochiq kalitli kriptotizim

  6. Ma’lumotni mavjudligini yashirishni maqsad qilgan bilim sohasi bu #Steganografiya

  7. Ma’lumotni foydalanuvchiga qulay tarzda taqdim qilish uchun ..... zarur. #Kodlash

  8. Ma’lumotni konfidentsialligini ta’minlash uchun ..... zarur. #Shifrlash

  9. Ma’lumotni mavjudligini yashirish uchun #Steganografiyadan foydalaniladi.

  10. Xesh funktsiyalar bu –u #Kalitsiz kriptografik funktsiya

  11. Ma’lumotni uzatishda kriptografik himoya #Konfidentsiallik va butunlikni ta’minlaydi.

  12. Qadimiy davr klassik shifriga quyidagilarning qaysi biri tegishliy #Tsezar shifri

  13. Komp’yuter davriga tegishli shifrlarni aniqlang. #DES, AES shifri

  14. Chastotalar tahlili bo’yicha quyidagilardan qaysi shifrlarni buzib bo’lmaydi. #O’rin almashtirish shifrlarini.

  15. .... shifrlar blokli va oqimli turlarga ajratiladi. #Simmetrik

  16. Tasodifiy ketma-ketliklarni generatsiyalashga asoslangan shifrlash turi bu –u #Oqimli shifrlar

  17. Ochiq matn qismlarini takror shifrlashga asoslangan usul bu –u #Blokli shifrlar

  18. A5/1 shifri qaysi turga mansub – u #Oqimli shifrlar

  19. Qaysi algoritmlar simmetrik blokli shifrlarga tegishli – u #TEA, DES

  20. Simmetrik kriptotizimlarning asosiy kamchiligi bu – u #Kalitni taqsimlash zaruriyati

  21. Faqat simmetrik blokli shifrlarga xos bo’lgan atamani aniqlang #Blok uzunligi

  22. Tsezar shifrlash usuli qaysi akslantirishga asoslangan –u #O’rniga qo’yishga

  23. Qaysi akslantirishda ochiq matn va shifrmatndagi belgilarning chastotalari o’zgarmaydi.#O’rniga qo’yishga

  24. Kerxgofs printsipiga ko’ra kriptotizimning to’liq xavfsiz bo’lishi faqat qaysi kattalik nomalum bo’lishiga asoslanishi kerak #Kalit

  25. Shaxsiy kriptotizimlar nima uchun xavfsiz emas deb qaraladi. #Tor doiradagi insonlar tomonidan ishlab chiqilgani va tahlil qilingani sababli

  26. Shifrlash va deshifrlash alohida kalitlardan foydalanuvchi kriptotizimlar bu #Ochiq kalitli kriptotizimlar

  27. Agar simmetrik kalitning uzunligi 128 bit bo’lsa, jami bo’lishi mumkin bo’lgan kalitlar soni nechtay #2128

  28. Quyidagi shifrlar orasidan ochiq kalitli turga mansublarini tanlang. #RSA

  29. Simmetrik shifrlar axborotni qaysi xususiyatlarini ta’minlashda foydalaniladi. #Konfidentsiallik va butunlik

  30. Ochiq kalitli shifrlar axborotni qaysi xususiyatlarini ta’minlashda foydalaniladi. #Konfidentsiallik va butunlik

  31. Rad etishni oldini oluvchi kriptotizimni aniqlang. #Elektron raqamli imzo tizimi

  32. Katta sonni faktorlash muammosiga asoslangan ochiq kalitli algoritmni aniqlang. #RSA algoritmi

  33. Ochiq kalitli kriptotizimlarning asosiy kamchiligini ko’rsating #Hisoblashda yuqori vaqt sarflanadi

  34. Ochiq kalitli kriptotizimlarni rad etishdan himoyalashining asosiy sababi nimada #Ikkita kalitni saqlash muammosi mavjud

  35. MAC (Xabarlarni autentifikatsiya kodlari) tizimlari nima uchun rad etishdan himoyalay olmaydi –u #Yagona kalitdan foydalanilgani sababli

  36. Xesh funktsiyaga tegishli bo’lmagan talabni aniqlang. #Bir tomonlama funktsiya bo’lmasligi

  37. Elektron raqamli imzoni shakllantirishda qaysi kalitdan foydalaniladi – u #Shaxsiy kalitdan

  38. Ochiq kalitli shifrlashda deshifrlash qaysi kalit asosida amalga oshiriladi – u #Shaxsiy kalitdan

  39. Elektron raqamli imzo quyida keltirilganlarning qaysi birini ta’minlaydi – u #Axborot butunligini va rad etishdan himoyalashni

  40. Ochiq kalitli kriptotizim asosida dastlab shifrlab so’nga imzo qo’yish sxemasida qayday muammo mavjud #Shifrmatnni ixtiyoriy kishi imzolab yuborishi mumkin

  41. Ochiq kalitli kriptotizim asosida dastlab imzo qo’yib so’nga shifrlash sxemasida qayday muammo mavjud #Deshifrlanganidan so’ng imzolangan ma’lumotni ixtiyoriy kishiga yuborish mumkin.

  42. Faqat ma’lumotni butunligini ta’minlovchi kriptotizimlarni aniqlang. #MAC (Xabarlarni autentifikatsiya kodlari) tizimlari

  43. Quyida keltirilgan qaysi ketma-ketlik to’g’ri manoga ega. #Identifikatsiya, autentifikatsiya, avtorizatsiya

  44. Foydalanuvchini tizimga tanitish jarayoni bu –u #Identifikatsiya

  45. Foydalanuvchini haqiqiyligini tekshirish jarayoni bu – u #Autentifikatsiya

  46. Tizim tomonidan foydalanuvchilarga imtiyozlar berish jarayoni bu – u #Avtorizatsiya

  47. Biror narsani bilishga asoslangan autentifikatsiya usulining asosiy kamchiligi – u #Esda saqlash zaruriyati

  48. Biror narsani bilishga asoslangan autentifikatsiyaga tegishli bo’lgan misollarni aniqlang #PIN, Parol

  49. Biror narsaga egalik qilishga asoslangan autentifikatsiya usulining asosiy kamchiligi – u #Doimo xavfsiz saqlab olib yurish zaruriyati

  50. Esda saqlash va olib yurish zaruriyatini talab etmaydigan autentifikatsiya usuli bu #Biometrik parametrlarga asoslangan usuli

  51. Eng yuqori darajagi universallik darajasiga ega biometrik parametrni ko’rsating. #Yuz tasviri

  52. Eng yuqori darajagi takrorlanmaslik darajasiga ega biometrik parametrni ko’rsating. #Ko’z qorachig’i

  53. Agar har ikkala tomonning haqiqiyligini tekshirish jarayoni bu- u #Ikki tomonlama autentifikatsiya

  54. Ko’p faktorli autentifikatsiya bu – u #Birdan ortiq faktorlardan foydalanish asosida haqiqiylikni tekshirish va Barmoq izi va parol asosida haqiqiylikni tekshirish javoblar to’g’ri

  55. Biror narsani bilishga asoslangan autentifikatsiya usuliga qaratilgan hujumlarni ko’rsating- #Parollar lug’atidan foydalanish asosida hujum, elka orqali qarash hujumi, zararli dasturlardan foydanish asosida hujum

  56. Biror narsaga egalik qilishga asoslangan autentifikatsiya usuliga qaratilgan hujumlarni ko’rsating #Fizik o’g’irlash hujumi, elka orqali qarash hujumi, zararli dasturlardan foydanish asosida hujum

  57. Biometrik parametrga asoslangan autentifikatsiya usuliga qaratilgan hujumlarni ko’rsating #Qalbakilashtirish, ma’lumotlar bazasidagi parametrlarni almashtirish

  58. Parollar bazada qanday ko’rinishda saqlanadi #Xeshlangan ko’rinishda

  59. Agar parolning uzunligi 8 ta belgi va har bir o’rinda 256 ta turlicha belgidan foydalanish mumkin bo’lsa, bo’lishi mumkin bo’lgan jami parollar sonini toping. #2568

  60. Parolni “salt” (tuz) kattaligidan foydalanib xeshlashdan (h(password, salt)) asosiy maqsad nima #Buzg’unchiga ortiqcha hisoblashni talab etuvchi murakkablikni yaratish

  61. Qanday paroldan foydalanish tavsiya etiladi #Iboralar asosida hosil qilingan parollardan

  62. Fizik himoyani buzilishiga olib keluvchi tahdidlar yuzaga kelish shakliga ko’ra qanday guruhlarga bo’linadi #Tabiy va sun’iy

  63. Quyidagilarnnig qaysi biri tabiy tahdidlar hisoblanadi #Yong’in, suv toshishi, harorat ortishi

  64. Quyidagilarnnig qaysi biri sun’iy tahdidlar hisoblanadi #Bosqinchilik, terrorizm, o’g’irlik

  65. Yong’inga qarshi kurashishning passiv usuliga kiruvchi choralarni ko’rsating #Yong’inga chidamli materiallardan foydalanish, zaxira xona va etajlarni qoldirish, tushuntiruv ishlarini olib borish

  66. Axborotni fizik xavfsizligini ta’minlashda inson faktorini mujassamlashtirgan nazoratlash usuli bu #Ma’muriy nazoratlash

  67. Qaysi fizik to’siq insonlarni tashkilotda faqat bittadan kirishini ta’minlaydi #Turniket

  68. Faqat ob’ektning egasi tomonidan foydalanish imtiyozini nazoratlaydigan mantiqiy foydalanish usuli bu #Diskretsion foydalanishni boshqarish

  69. Ob’ektlar va sub’ektlarni klassifikatsiyalashga asoslangan foydalanishni boshqarish usuli bu #Mandatli foydalanishni boshqarish

  70. Agar sub’ektning xavfsizlik darajasida ob’ektning xavfsizlik darajasi mavjud bo’lsa, u holda o’qish uchun ruxsat beriladi, agar sub’ektning xavfsizlik darajasi ob’ektning xavfsizlik darajasida bo’lsa, u holda yozishga ruxsat beriladi. Ushbu qoidalar axborotni qaysi xususiyatini ta’minlashga qaratilgan #Konfidentsiallikni

  71. Agar sub’ektning xavfsizlik darajasida ob’ektning xavfsizlik darajasi mavjud bo’lsa, u holda yozish uchun ruxsat beriladi, agar sub’ektning xavfsizlik darajasi ob’ektning xavfsizlik darajasida bo’lsa, u holda o’qishga ruxsat beriladi. Ushbu qoidalar axborotni qaysi xususiyatini ta’minlashga qaratilgan #Butunlikni

  72. Foydalanishni boshqarishni tashkilotlardagi kadrlar toifasiga maksimal darajada yaqinlashtirishga harakat qilgan usul bu #Rolga asoslangan foydalanishni boshqarish

  73. Muayyan faoliyat turi bilan bog’liq harakatlar va majburiyatlar to’plami bu #Rol

  74. Qoida (rules), siyosat (policy), qoida va siyosatni mujassamlashtirgan algoritmlar (rule-combing algorithms), majburiyatlar (obligations) va maslahatlar (advices) kabi tushunchalar qaysi foydalanishni boshqarish usuliga aloqador. #Attributga asoslangan foydalanishni boshqarish

  75. Ushbu keltirilgan shart qaysi foydalanishni boshqarish usuliga tegishli: sub’ekt.lavozimi=Vrach & muhit.vaqt >= 8:00 & muhit.vaqt <=18:00 #Attributga asoslangan foydalanishni boshqarish

  76. Sug’urta ma’lumotiga tegishli bo’lgan …. quyidagicha: (Bob,-),(Alisa,rw),(Sem,rw),(buxgalteriyaga oid dastur,rw). Nuqtalar o’rniga mos atamani qo’ying. #Foydalanishni boshqarish ro’yxati yoki ACL

  77. Alisaga tegishli ... quyidagiga teng: (OT,rx),(,buxgalteriyaga oid dastur,rx),(buxgalteriyaga oid ma’lumot,r). Nuqtalar o’rniga mos atamani qo’ying. #Imtiyozlar ro’yxati yoki C-list

  78. Foydalanishni boshqarish matritsani ustunlar bo’yicha bo’lish va har bir ustunni mos ob’ekt bilan saqlash orqali .... hosil qilinadi. Nuqtalar o’rniga mos atamani qo’ying. #Foydalanishni boshqarish ro’yxati yoki ACL

  79. Foydalanishni boshqarish matritsasini satrlar bo’yicha saqlash va har bir satr mos sub’ekt bilan saqlash orqali .... hosil qilinadi. Nuqtalar o’rniga mos atamani qo’ying. #Imtiyozlar ro’yxati yoki C-list

  80. Bell-Lapadula modeli axborotni qaysi xususiyatini ta’minlashni maqsad qiladi #Konfidentsiallik

  81. Biba modeli axborotni qaysi xususiyatini ta’minlashni maqsad qiladi #Butunlik

  82. Biba modeliga ko’ra agar birinchi ob’ektning ishonchlilik darajasi I(O1) ga teng bo’lsa va ikkinchi ob’ektning ishonchlilik darajasi I(O2) ga teng bo’lsa, u holda ushbu ikkita ob’ektdan iborat bo’lgan uchinchi ob’ektning ishonchlilik darajasi nimaga teng bo’ladiy Bu yerda, I(O1)>I(O2).#I(O2)




Download 18.41 Kb.

Do'stlaringiz bilan baham:




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling