Reja: Kiberxavfsizlik nima?
Download 0,96 Mb.
|
kiberxavfsizlikda mashxur sertifikatlar
У становка завершенаПрограмма ESET Smart Security установлена на компьютере. Она будет постоянно проверять вашу систему на наличие вирусов и вредоносных программ. Нажмите кнопку Готово, чтобы завершить установку программы и начать ее активацию. Сведения о безопасности: база знаний ESET Контакт с ESET: f Facebook YTwitter &youtube Bizning dastur o•rnatildi, «Готова» tugmasini bosamiz
ochiladi. Bunda biz antivirusni aktivatsiya qilishimiz kerak bo'ladi. Buni quyidagicha amalga oshiramiz
Yuqoridagi aktivatsiyani quyidagi kalitlardan biri orqali aktivatsiya qilamiz. Odatda eset antivirusida 30 kunlik kalit bo'ladi Endi bizda kalit bor lekin bu kalitlarning hammasi ham bizning antivirusga mos kelmasligi ham mumkin Buning sababi esa antivirusning versiyasidadir. Biz kalit olganda antivirusimizning versiyasiga mos antivirus tanlashimiz lozim. Bizning hozirgi versiyamiz «Eset Smart Security Premium». Kalitdan ham xuddi shu versiyaning kalitini tanlaymiz. Versiyani aniqlab olganimizdan so'ng biz, shu versiyaga tegishli kalitni olib antivirusimiz so'ragan joyga qo'yamiz
Kalitimiz haqiqiyligini tekshiruvchi oyna hisoblanadi (ESLATIB O'TAMIZ, antivirusni aktivatsiya qilish uchun bizga internet kerak bo'ladi) Antivirusimiz kalit haqiqiyligini tekshirdi va bizda quyidagicha tasdiqlash oynasi ochiladi va «Готова» tugmasini bossak bizning antivirus ishga tushadi SMART SECURITY Настройка дополнительных инструментов безопасности ESET о
«Password Manager» — bu internet brauzerlarda saqlangan parollarni xavfsiz saqlash uchun ishlatiladi; «Secure Data» — bu orqali biz kompyuterimiz xotirasidagi o•zimiz xoxlagan ma'lumotlar faqat bizning kompyuterda ocha oladigan boshqa kompyuterga o'tganda shifr holatida ko'rinadigan holatga keltirish mumkin; «POAmenbCKV1i KOHTPOn» — bunda biz farzandlarimiz yoki boshqa insonlarimizni internetdan be'mani ma'lumotlardan saqlash uchun turli saytlarni bloklash yoki faqat kerakli saytlarni ochib qo•yish va shu kabi nazorat ishlarini qilish mumkin; — buni ishga tushirsak biz kompyuterimiz yo'qolgan paytda uni qayerda ekanligini topa olishimiz uchun yordam beradi. (ESLATMA, yuqoridagilarni aktivlashtirish uchun ma'lum qadamlarni bosib o'tish kerak). o PexoraeHnyercq nepe3any€K xourtb»orepa noaroroeneH0 0680B,negøe npnnoxeHHA AO eepcøu 10.0.390.0. •-11068 ece ecrymtne e cnny. nepeanycrøre Koun»orep. Endi dasturning ishchi oynasi o'tganimizda antivirus o'zi avtomatik tarzda baza yangilanishini va dastur yangilanishi yuklab oladi va yangilanishni tugatish uchun operatsion tizimni qayta yuklashni tavsiya etadi. Dasturimiz o'z ishini boshladi va s operatsion tizimni himoyasiga oldi.Yuqoridagi rasmda qizil rang bilan belgilangan joyga e'tibor qaraladi, bujoyda agar yashil rang yonib turgan bo'lsa demak antivirus to'liq ishlamoqda degani, agar sariq ranga o'zgarsa antivirusimizda qandaydir kamchilik mavjud bo'ladi (bu kamchilik havfli emas), agar qizil rang bo'lsa antivirus operatsion tizimni kam kuch bilan himoya qilayotgan yoki umuman himoya qilmayotgan bo'ladi (bularga sabab bo'lishi mumkin, ba•zamiz eskirsa, aktivatsiya muddati tugasa va shu kabilar bo'lsihi mumkin) XULOSA: Men bu amaliy ishni bajarish jarayonida NOD 32 antivirus vostasi o'zi nima ekanligi, qanday o'rnatilishi, qaysi paket va baza, parollardan foydalanish kerakligi haqida ma'lumotlarga ega bo'ldim. O'rnatilish ketma-ketligi va foydalanish shartlari bilan tanishdim. Bundan tashqari antivirus bizning kompyuterimida naqadar zarur ekanligini, shaxsiy kompyuterimizni zararli virusli fayllardan saqlashini, shaxsiy ma'lumotlarimizni xavfsizligini ta'minlashini bilib oldim. TEST(80 ta) 1.Axborot xavfsizligida nima bo'yicha ikkinchi o'rinni o'g'irlashlar va soxtalashtirishlar egallaydi? Zarar o'lchami bo'yicha Axborot muximligi bo'yicha Axborot xajmi bo'yicha Foyda xajmi bo'yicha 2.Axborot xavfsizligiga bo'ladigan ma'lum taxdidlardan ximoyalash mexanizmini ma'lumotlarni uzatish tarmog'i arxitekturasiga qay tarzda joriy etilishi lozimligini belgilaydi-bu: Arxitekturaviy talablar Texnik talablar Boshqarish (ma'muriy talablar) Funksional talablar 3.Axborot xavfsizligiga bo'ladigan tahdidlarning qaysi biri maqsadli (atayin) tahdidlar deb hisoblanadi? Strukturalarni ruxsatsiz modifikatsiyalash Tabiy ofat va avariya Texnik vositalarning buzilishi va ishlamasligi Foydalanuvchilar va xizmat koërsatuvchi hodimlarning hatoliklari 4.Axborot xavfsizligiga bo'ladigan tahdidlarning qaysi biri tasodifiy tahdidlar deb hisoblanadi? Texnik vositalaming buzilishi va ishlamasligi Axborotdan ruhsatsiz foydalanish Zararkunanda dasturlar An'anaviy josuslik va diversiya haqidagi ma'lumotlar tahlili 5.Axborot xavfsizligini buzuvchilarni qanday kategoriyalarga ajratish mumkin? l)sarguzasht qidiruvchilar, 2)-g'oyaviy xakerlar, 3)xakerlar-professionallar, 4)ishonchsiz xodimlar l)buzgunchilar, 2)g'oyaviy xakerlar, 3)xakerlar-professionallar, 4)sotqinlar, 5)krakerlar va ularning guruhlari l)buzg'unchilar, 2)dasturchilar, 3)xakerlar, 4)sotqinlar l)foydalanuvchilar, 2)xodimlar, 3)xakerlar, 4)sotqinlar 6.Axborot xavfsizligini ta'minlaydigan nechta asosiy tamoyili mavjud? 3 ta 2 ta ta ta 7.Axborot xavfsizligini ta'minlash usullari va uni himoya qilish vositalarining umumiy maqsadi nimadan iborat? Nimani, nimadan va qanday himoya qilish kerak Qachon, qanday himoya qilish Kompyuter axborotlari, ma'lumotlar bazasi himoya qilish kerak Foydalanuvchanlikni taiminlash, kriptografik himoyalash 8.Axborot xavfsizligini ta'minlovchi choralarni ko'rsating? 1-huquqiy, 2-tashkiliy-ma'muriy, 3-injener-texnik 1-axloqiy, 2-tashkiliy-ma'muriy, 3-fizikaviy-kimyoviy 1-dasturiy, 2-tashkiliy-ma'muriy, 3-huquqiy 1-aparat, 2-texnikaviy, 3-huquqiy 9.Axborot xavfsizligining (ma'lumotlarning butunligi, foydalana olish va zarur bo'lganda, ma'lumotlarni kiritish, saqlash, qayta ishlash va uzatishda foydalaniluvchi axborot va uning zaxiralari konfedensialligi) muxim jixatlarini ta'minlashga yo'naltirilgan tadbirlar majmui bu: Axborot himoyasi xavfsizligi Axborot urushi Axborot zaifligi 10.Axborot xavfsizligining huquqiy ta'minoti qaysi me'yorlarni oiz ichiga oladi )(alqaro va milliy huquqiy meiyorlarni Tashkiliy va xalqaro me'yorlarni Ananaviy va korporativ me'yorlarni Davlat va nodavlat tashkilotlari me'yorlarni 11.Axborot xavfsizligining huquqiy ta'minotiga nimalar kiradi? Qonunlar, aktlar, me'yoriy-huquqiy hujatlar, qoidalar, yo'riqnomalar, qo'llanmalar majmui Qoidalar yo'riqnomalar, tizim arxetikturasi, xodimlar malakasi, yangi qoidalar, yangi yo'riqnomalar, qo'llanmalar majmui Qoidalar, yo'riqnomalar, tizim strukturasi, dasturiy ta'minot Himoya tizimini loyihalash, nazorat usullari 12.Axborot xavfsizligi konsepsiyasi-bu: Axborot xavfsizligi muammosiga rasmiy qabul qilingan qarashlar Axborotga boilgan hujumlar majmui Axborotdan foydalanishlar tartibi Axborotni yaratish va qayta ishlashga boilgan qarashlar va ularning tahlillari 13.Axborot xavfsizligi konsepsiyasini ishlab chiqish necha bosqichdan iborat? 3 bosqich bosqich bosqich bosqich 14.Axborot xavfsizligi konsepsiyasini ishlab chiqishning birinchi bosqichida nima qilinadi? Himoyalanuvchi obl ektning qiymati aniqlanadi Buzg'unchining bo'lishi mumkin bo'lgan harakatlari taxlillanadi Axborotni himoyalash vositalarining ishonchliligi baholanadi Tizimni loyihalash jadallashtiriladi 15.Axborot xavfsizligi konsepsiyasini ishlab chiqishning ikkinchi bosqichida nima qilinadi? Buzgiunchining bo'lishi mumkin bo'lgan harakatlari taxlillanadi Tizimni loyihalash jadallashtiriladi Himoyalanuvchi ob'ektning qiymati aniqlanadi Axborotni himoyalash vositalarining ishonchliligi baholanadi va urganiladi 16.Axborot xavfsizligi konsepsiyasini ishlab chiqishning uchunchi bosqichida nima qilinadi? Ob lektga o'rnatilgan axborotni himoyalash vositalarining ishonchliligi baholanadi Loyihalash jadallashtiriladi Buzg'unchining bo'lishi mumkin bo'lgan harakatlari taxlillanadi va ishonchliligi baholanadi Himoyalanuvchi ob'ektning qiymati aniqlanadi 17.Axborotdan qanday foydalanish ruxsat etilgan deb yuritiladi? Foydalanishga o'rnatilgan chegaralash qoidalarini buzmaydigan Foydalanishga o'rnatilgan chegaralash qoidalarini buzadigan holatlar Axborot butunligini buzmaydigan Axborot konfidensialligini buzmaydigan 18.Axborotdan qanday foydalanish ruxsat etilmagan deb yuritiladi? Foydalanishga oërnatilgan chegaralash qoidalarini buzadigan Axborot butunligini buzmaydigan Axborot konfidensialligini buzmaydigan Foydalanishga oërnatilgan chegaralash qoidalarini buzmaydigan 19.Axborotdan ruxsatsiz foydalanishdan himoyalanishning nechta sinfi aniqlangan. 7 ta sinfi 8 ta sinfi ta sinfi 15 ta sinfi 20.Axborot xavfsizligi konsepsiyani ishlab chiqish necha bosqichni o'z ichiga oladi? 3 bosqichni bosqichni bosqichni bosqichni 21.Axborot xavfsizligi siyosatida ishlashning muayyan qoidalari nimalarni belgilaydi? Nima ruxsat etilishini va nima ru)sat etilmasligini himoyalash vositalarini toëplamlari Xavfsizlikni amalga oshirish vaqti meyorlari Axborotni himoyalash bosqichlari 22.Axborot xavfsizligi siyosatini ishlab chiqishda awalo nimalar aniqlanadi? Himoya qilinuvchi ob'ekt va uning vazifalari Mavjud himoya vositalari Himoya tizimiga talablar Himoya tizimini tashkil etish muddati va vazifasi 23.Axborot xavfsizligi siyosatining umumiy prinsplari nimani aniqlaydi? internetda xavfsizlikga yondashuvi Axborot himoyalash vositalarini to'plamlari Xavfsizlikni amalga oshirish vaqti me'yorlari Axborotni himoyalash bosqichlari 24.Axborot xavfsizligi strategiyasi va himoya tizimi arxitekturasi nima asosida ishlab chiqiladi? Axborot xavfsizligi konsepsiyasi asosida Tizimni loyihalashda yuzaga keladigan vaziyat asosida Axborot tizimi qurilmalarini soddalashtirish asosida Himoyani buzishga boilgan urinishlar asosida 25.Axborot xavfsizligida axborotning bahosi qanday aniqlanadi? Axborot xavfsizligi buzulgan taqdirda koirilishi mumkin boilgan zarar miqdori bilan Axborot xavfsizligi buzulgan taqdirda axborotni foydalanuvchi uchun muhumligi bilan Axborotni noqonuniy foydalanishlardan oizgartirishlardan va yoiq qilishlardan himoyalanganligi bilan Axborotni saqlovchi, ishlovchi va uzatuvchi apparat va dasturiy vasitalaming qiymati bilan 26.Axborot xavfsizligining huquqiy ta'minotiga nimalar kiradi? Qonunlar, aktlar, me'yoriy-huquqiy hujatlar, qoidalar, yo'riqnomalar, qo'llanmalar majmui Qoidalar yo•riqnomalar, tizim arxetikturasi, xodimlar malakasi, yangi qoidalar, yangi yo'riqnomalar, qo'llanmalar majmui Qoidalar, yo'riqnomalar, tizim strukturasi, dasturiy taiminot Himoya tizimini loyihalash, nazorat usullari 27.Axborot xavfsizligi konsepsiyasi-bu: Axborot xavfsizligi muammosiga rasmiy qabul qilingan qarashlar Axborotga boilgan hujumlar majmui Axborotdan foydalanishlar tartibi Axborotni yaratish va qayta ishlashga boilgan qarashlar va ularning tahlillari 28.Axborot xavfsizligi konsepsiyasini ishlab chiqish necha bosqichdan iborat? 3 bosqich bosqich bosqich bosqich 29.Axborot xavfsizligi konsepsiyasini ishlab chiqishning birinchi bosqichida nima qilinadi? Himoyalanuvchi ob'ektning qiymati aniqlanadi Buzg'unchining bo'lishi mumkin bo'lgan harakatlari taxlillanadi Axborotni himoyalash vositalarining ishonchliligi baholanadi Tizimni loyihalash jadallashtiriladi 30.Axborot xavfsizligi konsepsiyasini ishlab chiqishning ikkinchi bosqichida nima qilinadi? Buzg'unchining bo'lishi mumkin bo'lgan harakatlari taxlillanadi Tizimni loyihalash jadallashtiriladi Himoyalanuvchi ob lektning qiymati aniqlanadi Axborotni himoyalash vositalarining ishonchliligi baholanadi va urganiladi 31.Axborot xavfsizligi konsepsiyasini ishlab chiqishning uchunchi bosqichida nima qilinadi? Ob'ektga o'rnatilgan axborotni himoyalash vositalarining ishonchliligi baholanadi Loyihalash jadallashtiriladi Buzg'unchining bo'lishi mumkin bo'lgan harakatlari taxlillanadi va ishonchliligi baholanadi Himoyalanuvchi ob'ektning qiymati aniqlanadi 32.Axborotdan qanday foydalanish ruxsat etilgan deb yuritiladi? Foydalanishga o'rnatilgan chegaralash qoidalarini buzmaydigan Foydalanishga o'rnatilgan chegaralash qoidalarini buzadigan holatlar Axborot butunligini buzmaydigan Axborot konfidensialligini buzmaydigan 33.Axborotdan qanday foydalanish ruxsat etilmagan deb yuritiladi? Foydalanishga ornatilgan chegaralash qoidalarini buzadigan butunligini buzmaydigan Axborot konfidensialligini buzmaydigan Foydalanishga o'rnatilgan chegaralash qoidalarini buzmaydigan 34.Axborotdan ruxsatsiz foydalanishdan himoyalanishning nechta sinfi aniqlangan. 7 ta sinfi 8 ta sinfi ta sinfi 11 ta sinfi 35.Axborotni deshifrlash deganda qanday jarayon tushuniladi? Yopiq axborotni kalit yordamida ochiq axborotga o'zgartirish Saqlanayotgan sirli mailumotlarni tarqatish Tarmoqdagi mailumotlardan ruhsatsiz foydalanish Tizim resurslariga noqonuniy ulanish va foydalanishni tahlillari 36.Axborotni himoyalash tizimida bajarilishi Shart bo'lgan qoidalar yo'riqnomalar va qo'llanmalar majmui bu: Axborot xavfsizligining huquqiy ta'minoti Axborot xavfsizligining tashkiliy ta'minoti Axborot xavfsizligining uslubiy ta'minoti Axborot xavfsizligining amaliy ta'minoti 37.Axborotni ishlovchi zamonaviy tizimlarning makro dasturlarini va fayllarini xususan Microsoft Word Microsoft Exsel kabi ommaviy muxarrirlarning fayl xujatlarini va elektron jadvallami zaxarlaydi bu: Makroviruslar Fayl viruslar Makro dasturlar Zararli dasturlar 38.Axborotni ishonchli himoya mexanizmini yaratishda quydagilardan qaysi biri muhim hisoblanadi? Tashkiliy tadbirlar Ommaviy tadbirlar Antivirus dasturlari Foydalanuvchilar malakasi 39.Axborotni qanday ta'sirlardan himoyalash kerak? Axborotdan ru»satsiz foydalanishdan, uni buzilishdan yoki yoğq qilinishidan Axborotdan qonuniy foydalanishdan, uni qayta ishlash yoki sotishdan Axborotdan qonuniy foydalanishdan, uni qayta ishlash yoki foydalanishdan urganishi Axborotdan tegishli foydalanishdan, uni tarmoqda uzatishdan 40.Axborotni shifrlash deganda qanday jarayon tushuniladi? Ochiq axborotni kalit yordamida yopiq axborotga o'zgartirish Kodlangan malumotlarni yigiish Axborotlar o'zgartirish jarayoni qiyosiy taxlilining samarali jarayonlari Jarayonlar ketma-ketligi 41.Axborotni shifrlashning maqsadi nima? Maxfiy xabar mazmunini yashirish Ma'lumotlarni zichlashtirish, siqish Kodlangan malumotlarni yigiish va sotish Ma'lumotlarni uzatish 42.Axborotni uzatish va saqlash jarayonida oëz strukturasi va yoki mazmunini saqlash xususiyati nima deb ataladi? Ma'lumotlar butunligi Axborotning konfedensialligi Foydalanuvchanligi lxchamligi 43.Axborotni ximoyalash konsepsiyasi bu: Axborot xavfsizligi muammosiga rasmiy qabul qilingan qarashlar tizimi va uni zamonaviy tendensiyalarni hisobgaolgan holda yechish yo'llari Axborotga bo'lgan hujumlar majmui Axborotga bo'lgan foydalanishlar majmui Axborotni yaratish, qayta ishlashga bo'lgan qarashlar va uni zamonaviy tendensiyalarni hisobgaolgan holda yechish yo'llarini inobatga Olgan holati 44.Axborotning buzilishi yoki yo'qotilishi xavfiga olib keluvchi himoyalanuvchi ob'ektga qarshi qilingan xarakatlar kanday nomlanadi? Tahdid Zaiflik Hujum Butunlik 45.Axborot infratuzilmasi-bu: Servislami taiminlovchi vositalar, aloqa liniyalari, muolaja, me'yoriy xujatlar Komp yuterlardan foydalanivchilar uchun xizmatlarni koipaytirish uchun muolajar, me'yoriy xujatlar Axborot tizimlarini baholash va tizimni boshqarish Kompyuter tizimlarini nazoratlash, aloqa liniyalarini tekshirish 46.Axborot tizimlari xavfsizligining auditi-bu? Axborot tizimlarining himoyalanishining joriy holati, tizim haqida ob'yektiv ma'lumotlarni olish va baholash Ma'lumotlarini tahlillash va chora ko'rishni tizim haqida subyektiv ma'lumotlarni olish va baholashni tahlil qiladi Ma'lumotlarini tarqatish va boshqarish Axborotni yigish va korxona tarmogini tahlillash 47.Axborotni VPN tunneli bo'yicha uzatilishi jarayonidagi himoyalashni vazifalarini aniqlang? O'zaro aloqadagi taraflarni autentifikatsiyalash, uzatiluvchi ma'lumotlami kriptografik himoyalash O'zaro aloqadagi taraflarni avtorizatsiyalash, uzatiluvchi ma'lumotlami kriptografik himoyalash O'zaro aloqadagi taraflarni identifikatsiyalash uzatiluvchi ma'lumotlami virtual kriptografik himoyalash O'zaro aloqadagi taraflarni himoyalash 48.Bajariluvchi fayllarga turli usullar bilan kiritiladi yoki fayl-egizaldarini yaratadibu: Fayl viruslari Yuklama viruslari Tarmoq viruslari Beziyon viruslar 49.Bajariluvchi fayllarga turli usullar bilan kiritiluvch bu: Fayl viruslari Fayl ma'lumotlari Makroviruslar Xotira viruslari 50.Bir marta ishlatilganidan parol bu: Dinamik parol Statik parol Elektron raqamli imzo Foydalanuvchining kodi 51.Biometrik autentifikatsiyalashning avfzalliklari-bu: Biometrik alomatlarning noyobligi Bir marta ishlatilishi Biometrik alomatlarni o'zgartirish imkoniyati Autentifikatsiyalash jarayonining soddaligi 52.Border Manager tarmoqlararo ekranlarida shifrlash kalitining taqsimotida qanday kriptotizim va algoritmlardan foydalaniladi? RSAva Diffi-Xellman RSA va RC2 RSA va DES RC2 va Diffi-Xellman 53.Boshqa dasturlarni ularga o'zini yoki o'zgartirilgan nusxasini kiritish orqali ularni modifikatsiyalash bilan zararlovchi dasturñbu: Kompyuter virusi Kompyuter dasturi Zararli ma'lumotlar Xavfli dasturlar 54.Boshqarishni qanday funksiyalari ishlab chiqilishini va ular qay tarzda maílumotlarni uzatish tarmogiga joriy etilishi lozimligini belgilaydi bu: Boshqarish (ma'murlash) talablari Funksional talablar Arxitekturaviy talablar haqidagi tahlillar Texnik talablar 55.Bugungi kunda aniqlangan kompyuter tarmoqlariga suqilib kiruvchilarni ko'rsating? Xakerlar, krakerlar, kompyuter qaroqchilari Foydalanuvchilar, tarmoq adminstratori Masofadagi foydalanuvchilar, hujumlarni aniqlash jarayoni Ma'lumotlarni yo'qotilishi yoki o'zgartirilishi,servisning to'xtatilishi 56.Bugungi kunga kelib ba'zi bir davlatlarning rahbarlari qanday dasturlarni yaratishni moliyalashtirmoqdalar? Kiber dasturlarni Windows dasturlarni Ishonchli dasturlarni Yangi dasturlarni 57.Dastur va ma'lumotlarni buzilishiga va kompyuter ishlashiga zarar yetkazivchi virus-bu: Juda xavfli Katta dasturlar Makro viruslar Beziyon viruslar 58.Dinamik parol-bu: Bir marta ishlatiladigan parol Ko'p marta ishlatiladigan parol Foydalanuvchi ismi va familiyasining nomi Sertifikat raqamlari 59.Elektron raqamli imzo qanday axborotlarni o'z ichiga olmaydi? Elektron hujatni qabul qiluvchi xususidagi axborotni lmzo chekilgan sanani Ushbu imzo kaliti ta'sirining tugashi muddati Faylga imzo chekuvchi shaxs xususidagi axborot (F.I.SH., mansabi, ish joyi) 60.Elektron raqamli imzo qaysi algoritmlar asosida ishlab chiqiladi? El-Gamal, RSA Kerberos va O'zDSt AES (Advanced Encryption Standart) DES(Data Encryption Standart) 61.Elektron raqamli imzo tizimi foydalanuvchining elektron raqami imzosini uning imzo chekishdagi maxfiy kalitini bilmasdan qalbakilashtirish imkoniyati nimalarga bog'liq? Umuman mumkinemas Kalit uzunligiga Muammosiz lmzo chekiladigan matnni konfidensialligiga 62.Elektron raqamli imzoni shakllantirish va tekshirishda asimmetrik shifrlashning qaysi algoritmlari ishlatiladi? RSA va Diffi-Xelman algritmlari RC2 va MD5 algoritmiari RC4 , El-Gamal algoritmlari va boshqalar RSA va DES algoritmlari 63.Elektron raqamli imzoni shakllantirish va tekshirishda qaysi simmetrik shifrlash algoritmlari qo'llaniladi. RC4, RC2 va DES, Triple DES Triple DES, RSA va Diffi-Xelman RC4, RC2 va Diffi-Xelman RSA va Diff-Xelman 64.Eng ko'p foydalaniladigan autentifikatsiyalash asosi-bu: Parol Biometrik parametrlar smart karta Elektron rakamli imzo 65.Eng koip qoillaniladigan antivirus dasturlari-bu: Kaspersky, Nod32 Antivir personal, Dr.web Avira, Symantec Panda, Avast 66.Eng ko'p axborot xavfsizligini buzilish xolati-bu: Tarmoqda ruxsatsiz ichki foydalanish Tizimni loyihalash xatolaridan foydalanish Tashqi tarmoq resursiga ulanish Simsiz tarmoqqa ulanish 67.FoydaIanish xukuklariga (mualliflikka) ega barcha foydalanuvchilar axborotdan foydalana olishlildari-bu: Foydalanuvchanligi Ma'lumotlar butunligi Axborotning konfedensialligi Ixchamligi 68.Foydalanuvchini autentifikatsiyalashda qanday mailumotdan foydalaniladi? Parol Ismi va ID raqami ERI algoritmlari Telefon raqami 69.Foydalanuvchini identifikatsiyalashda qanday ma'lumotdan foydalaniladi? Identifikatori Telefon raqami Parol Avtorizatsiyasi 70.FoydaIanuvchini uning identifikatori (nomi) bo'yicha aniqlash jarayoni-bu: Identifikatsiya Autentifikatsiya Avtorizatsiya Ma'murlash (accounting) 71.Foydalanuvchining tarmoqdagi harakatlarini va resurslardan foydalanishga urinishini qayd etish-bu: Ma•murlash Autentifikatsiya Identifikatsiya Sertifikatsiyalash 72.Global simsiz tarmoqning tassir doirasi qanday? Butun dunyo boiyicha Binolar va ko'rpuslar O'rtacha kattalikdagishahar Foydalanuvchi yaqinidagi tarmoq 73.Har qanday davlatda axborot xavfsizligining huqukiy ta'minoti qaysilarni o'z ichiga oladi? Xalqaro va milliy huquqiy me'yorlarni Xalqaro standartlarni Har qanday davlatdagi axborot xavfsizligiga oid qonunlar Xalqaro tashkilotlar meyorlarini 74.Harakatlarning aniq rejasiga ega, mailum resurslarni mo'ljallaydi, hujumlari yaxshi o'ylangan va odatda bir necha bosqichda amalga oshiriladigan xavfsizlikni buzuvchi odatda bu: Xaker-proffesional Sarguzasht qidiruvchilar G'oyaviy xakerlar Ishonchsiz xodimlar 75.Himoya tizimini loyihalash va amalga oshirish bosqichlarini ko'rsating? xavf-xatarni taxlillash, 2- xavfsizlik siyosatini amalga oshirish, 3- xavfsizlik siyosatini madadlash; 1- foydalanishlarni taxlillash, 2- xav#izlik xodimlarini tanlash, 3- tarmoqni qayta loyihalash; 1-tizim kamchiligini izlash, 2-xavfsizlik xodimlarinitanlash, 3-siyosatni qayta ko'rish; 1- dasturlami yangilash, 2- xavfsizlik xodimlarinitanlash, 3- tarmoqni qayta loyihalashni tahlil qilib chiqish. 76.Himoya tizimini loyihalash va amalga oshirishni birinchi bosqichda nima amalga oshiriladi? Kompyuter tarmog'ining zaif elementlari taxlillanadi Operatsion tizim elementlari taxlillanadi va uni madadlaydi Foydalanish xatoliklari taxlillanadi Tarmoq qurilmalari taxlillanadi 77.HimoyaIangan virtual xususiy tarmoqlar nechta turkumga bo'linadi? 3 ta ta 2 ta 78.HimoyaIangan kanalni o'rnatishga mo'ljallangan kalit axborotni almashish tizimlarida qaysi autentifikatsiyalash protokoli ishlatiladi? Kerberos protokoli Chap protokoli PPP protokoli IPsec protokoli va boshqalar 79.HimoyaIangan virtual xususiy tarmoqlar nechta alomat boiyicha turkumlanadi? 3 ta ta 2 ta 80.Hozirda hujumkor axborot quroli sifatida quyidagilardan qaysilarni ko'rsatish mumkin? Kompyuter viruslari va mantiqiy bombalar Kompyuter dasturlari va mantiqiy bombalar Kompyuter qismlari va mantiqiy blogini Kompyuter dasturi va o'yinlarini Download 0,96 Mb. Do'stlaringiz bilan baham: |
Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2025
ma'muriyatiga murojaat qiling
ma'muriyatiga murojaat qiling