Reja: Kiberxavfsizlik nima?


Download 0,96 Mb.
bet6/6
Sana05.05.2023
Hajmi0,96 Mb.
#1430068
TuriReferat
1   2   3   4   5   6
Bog'liq
kiberxavfsizlikda mashxur sertifikatlar

У становка завершена


Программа ESET Smart Security установлена на компьютере. Она будет постоянно проверять вашу систему на наличие вирусов и вредоносных программ.
Нажмите кнопку Готово, чтобы завершить установку программы и начать ее активацию.
Сведения о безопасности: база знаний ESET
Контакт с ESET: f Facebook YTwitter &youtube
Bizning dastur o•rnatildi, «Готова» tugmasini bosamiz



















К.тжть дмцензип Дополнительно ч




ntI%JIrus

asturnmz IS

да tus

дап

ап so пд




а quyI

ад•с

а оупа

ochiladi.
Bunda biz antivirusni aktivatsiya qilishimiz kerak bo'ladi. Buni quyidagicha amalga oshiramiz

ESET Smart Security 9-10

ESET NOD32 Antivirus 9-10

G656-X7S7-B6V6-7BPX-P6XG

6VSR-XWNE-H93M-2XXH-EJU4

ANU9-XG3S-M38H-PK93-MF7G

FP8B-XVE8-JCSS-2HN2-73HH

BEJX-X3D4-W5ED-9688-GPDP

JB68-X865-KHBK-858V-V6N6

EFB-XNB4-2TE8-52VK-GR4J

G586-X4HD-T9ND-MRCH-G54X

ESET Internet Security

S92X-XS96-X5D7-NMVX-JKVG

CBT2-XSTC-KKB3-XA3R-S7D3

WU6K-X8J8-RPMW-K2VB-X6T9

2AGP-X6C9-3THJ-8SE9-TSSA

N3DD-XKVG-G8RC-8XT4-49R4

ESET Smart Security Premium

N8WH-XH7C-NTUH-CTKT-528F

96UE-XH8R-K9P6-P8NP-EGNA

UAAH-X9R8-SUFB-ASRM-CMR7

3E98-XX4D-2FKA-BXPJ-39CP

HWJT-XCWT-TDAE-TNVG-JHRV

Yuqoridagi aktivatsiyani quyidagi kalitlardan biri orqali aktivatsiya qilamiz. Odatda eset antivirusida 30 kunlik kalit bo'ladi

Endi bizda kalit bor lekin bu kalitlarning hammasi ham bizning antivirusga mos kelmasligi ham mumkin
Buning sababi esa antivirusning versiyasidadir. Biz kalit olganda antivirusimizning versiyasiga mos antivirus tanlashimiz lozim. Bizning hozirgi versiyamiz «Eset Smart Security Premium». Kalitdan ham xuddi shu versiyaning kalitini tanlaymiz.

Versiyani aniqlab olganimizdan so'ng biz, shu versiyaga tegishli kalitni olib antivirusimiz so'ragan joyga qo'yamiz



aon01HMTe/bH0 v

Kalitimiz haqiqiyligini tekshiruvchi oyna hisoblanadi (ESLATIB O'TAMIZ, antivirusni aktivatsiya qilish uchun bizga internet kerak bo'ladi)

Antivirusimiz kalit haqiqiyligini tekshirdi va bizda quyidagicha tasdiqlash oynasi ochiladi va «Готова» tugmasini bossak bizning antivirus ishga tushadi
SMART SECURITY
Настройка дополнительных инструментов безопасности ESET о

О

P assword Мападег
Безопасное хранение паролей для ееб•сайтов и приложений. О
S ecure Data
Шифрование данных на компьютере и
Р одительский контроль
Защитите свою семью в Интернете.
А нтивор
Защитите свой компьютер, чтобы в случае кражи его можно было найти. О

  1. «Password Manager» — bu internet brauzerlarda saqlangan parollarni xavfsiz saqlash uchun ishlatiladi;

  2. «Secure Data» — bu orqali biz kompyuterimiz xotirasidagi o•zimiz xoxlagan ma'lumotlar faqat bizning kompyuterda ocha oladigan boshqa kompyuterga o'tganda shifr holatida ko'rinadigan holatga keltirish

mumkin;

  1. «POAmenbCKV1i KOHTPOn» — bunda biz farzandlarimiz yoki boshqa insonlarimizni internetdan be'mani ma'lumotlardan saqlash uchun turli saytlarni bloklash yoki faqat kerakli saytlarni ochib qo•yish va shu kabi nazorat ishlarini qilish mumkin;

  2. — buni ishga tushirsak biz kompyuterimiz yo'qolgan paytda uni qayerda ekanligini topa olishimiz uchun yordam beradi. (ESLATMA, yuqoridagilarni aktivlashtirish uchun ma'lum qadamlarni bosib o'tish kerak).

o PexoraeHnyercq nepe3any€K xourtb»orepa
noaroroeneH0 0680B,negøe npnnoxeHHA AO eepcøu 10.0.390.0. •-11068 ece ecrymtne e cnny. nepeanycrøre Koun»orep.

Endi dasturning ishchi oynasi o'tganimizda antivirus o'zi avtomatik tarzda baza yangilanishini va dastur yangilanishi yuklab oladi va yangilanishni tugatish uchun operatsion tizimni qayta yuklashni tavsiya
etadi.

Dasturimiz o'z ishini boshladi va s operatsion tizimni himoyasiga oldi.Yuqoridagi rasmda qizil rang bilan belgilangan joyga e'tibor qaraladi, bujoyda agar yashil rang yonib turgan bo'lsa demak antivirus to'liq ishlamoqda degani, agar sariq ranga o'zgarsa antivirusimizda qandaydir kamchilik mavjud bo'ladi (bu kamchilik havfli emas), agar qizil rang bo'lsa antivirus operatsion tizimni kam kuch bilan himoya qilayotgan yoki umuman himoya qilmayotgan bo'ladi (bularga sabab bo'lishi mumkin, ba•zamiz eskirsa, aktivatsiya muddati tugasa va shu kabilar bo'lsihi mumkin)
XULOSA:
Men bu amaliy ishni bajarish jarayonida NOD 32 antivirus vostasi o'zi nima ekanligi, qanday o'rnatilishi, qaysi paket va baza, parollardan foydalanish kerakligi haqida ma'lumotlarga ega bo'ldim. O'rnatilish ketma-ketligi va foydalanish shartlari bilan tanishdim. Bundan tashqari antivirus bizning kompyuterimida naqadar zarur ekanligini, shaxsiy kompyuterimizni zararli virusli fayllardan saqlashini, shaxsiy ma'lumotlarimizni xavfsizligini ta'minlashini bilib oldim.

TEST


(80 ta)
1.Axborot xavfsizligida nima bo'yicha ikkinchi o'rinni o'g'irlashlar va soxtalashtirishlar egallaydi?

  • Zarar o'lchami bo'yicha

Axborot muximligi bo'yicha
Axborot xajmi bo'yicha Foyda xajmi bo'yicha
2.Axborot xavfsizligiga bo'ladigan ma'lum taxdidlardan ximoyalash mexanizmini ma'lumotlarni uzatish tarmog'i arxitekturasiga qay tarzda joriy etilishi lozimligini belgilaydi-bu:

Boshqarish (ma'muriy talablar)
Funksional talablar
3.Axborot xavfsizligiga bo'ladigan tahdidlarning qaysi biri maqsadli (atayin) tahdidlar deb hisoblanadi?

  • Strukturalarni ruxsatsiz modifikatsiyalash

Tabiy ofat va avariya
Texnik vositalarning buzilishi va ishlamasligi

Foydalanuvchilar va xizmat koërsatuvchi hodimlarning hatoliklari
4.Axborot xavfsizligiga bo'ladigan tahdidlarning qaysi biri tasodifiy tahdidlar deb hisoblanadi?

  • Texnik vositalaming buzilishi va ishlamasligi Axborotdan ruhsatsiz foydalanish

Zararkunanda dasturlar
An'anaviy josuslik va diversiya haqidagi ma'lumotlar tahlili
5.Axborot xavfsizligini buzuvchilarni qanday kategoriyalarga ajratish mumkin?

  • l)sarguzasht qidiruvchilar, 2)-g'oyaviy xakerlar, 3)xakerlar-professionallar, 4)ishonchsiz xodimlar

l)buzgunchilar, 2)g'oyaviy xakerlar, 3)xakerlar-professionallar, 4)sotqinlar, 5)krakerlar va ularning guruhlari
l)buzg'unchilar, 2)dasturchilar, 3)xakerlar, 4)sotqinlar
l)foydalanuvchilar, 2)xodimlar, 3)xakerlar, 4)sotqinlar
6.Axborot xavfsizligini ta'minlaydigan nechta asosiy tamoyili mavjud?

  • 3 ta

2 ta

    1. ta

    2. ta

7.Axborot xavfsizligini ta'minlash usullari va uni himoya qilish vositalarining umumiy maqsadi nimadan iborat?

  • Nimani, nimadan va qanday himoya qilish kerak Qachon, qanday himoya qilish

Kompyuter axborotlari, ma'lumotlar bazasi himoya qilish kerak Foydalanuvchanlikni taiminlash, kriptografik himoyalash
8.Axborot xavfsizligini ta'minlovchi choralarni ko'rsating?

  • 1-huquqiy, 2-tashkiliy-ma'muriy, 3-injener-texnik 1-axloqiy, 2-tashkiliy-ma'muriy, 3-fizikaviy-kimyoviy

1-dasturiy, 2-tashkiliy-ma'muriy, 3-huquqiy
1-aparat, 2-texnikaviy, 3-huquqiy
9.Axborot xavfsizligining (ma'lumotlarning butunligi, foydalana olish va zarur bo'lganda, ma'lumotlarni kiritish, saqlash, qayta ishlash va uzatishda foydalaniluvchi axborot va uning zaxiralari konfedensialligi) muxim jixatlarini ta'minlashga yo'naltirilgan tadbirlar majmui bu:

  • Axborot himoyasi xavfsizligi

Axborot urushi
Axborot zaifligi
10.Axborot xavfsizligining huquqiy ta'minoti qaysi me'yorlarni oiz ichiga oladi

  • )(alqaro va milliy huquqiy meiyorlarni Tashkiliy va xalqaro me'yorlarni

Ananaviy va korporativ me'yorlarni
Davlat va nodavlat tashkilotlari me'yorlarni
11.Axborot xavfsizligining huquqiy ta'minotiga nimalar kiradi?

  • Qonunlar, aktlar, me'yoriy-huquqiy hujatlar, qoidalar, yo'riqnomalar, qo'llanmalar majmui

Qoidalar yo'riqnomalar, tizim arxetikturasi, xodimlar malakasi, yangi qoidalar, yangi yo'riqnomalar, qo'llanmalar majmui
Qoidalar, yo'riqnomalar, tizim strukturasi, dasturiy ta'minot Himoya tizimini loyihalash, nazorat usullari
12.Axborot xavfsizligi konsepsiyasi-bu:

  • Axborot xavfsizligi muammosiga rasmiy qabul qilingan qarashlar

Axborotga boilgan hujumlar majmui
Axborotdan foydalanishlar tartibi
Axborotni yaratish va qayta ishlashga boilgan qarashlar va ularning tahlillari
13.Axborot xavfsizligi konsepsiyasini ishlab chiqish necha bosqichdan iborat?

  • 3 bosqich

    1. bosqich

    2. bosqich

    3. bosqich

14.Axborot xavfsizligi konsepsiyasini ishlab chiqishning birinchi bosqichida nima qilinadi?

  • Himoyalanuvchi obl ektning qiymati aniqlanadi

Buzg'unchining bo'lishi mumkin bo'lgan harakatlari taxlillanadi
Axborotni himoyalash vositalarining ishonchliligi baholanadi Tizimni loyihalash jadallashtiriladi
15.Axborot xavfsizligi konsepsiyasini ishlab chiqishning ikkinchi bosqichida nima qilinadi?

  • Buzgiunchining bo'lishi mumkin bo'lgan harakatlari taxlillanadi Tizimni loyihalash jadallashtiriladi

Himoyalanuvchi ob'ektning qiymati aniqlanadi
Axborotni himoyalash vositalarining ishonchliligi baholanadi va urganiladi
16.Axborot xavfsizligi konsepsiyasini ishlab chiqishning uchunchi bosqichida nima qilinadi?

  • Ob lektga o'rnatilgan axborotni himoyalash vositalarining ishonchliligi baholanadi

Loyihalash jadallashtiriladi
Buzg'unchining bo'lishi mumkin bo'lgan harakatlari taxlillanadi va ishonchliligi baholanadi
Himoyalanuvchi ob'ektning qiymati aniqlanadi
17.Axborotdan qanday foydalanish ruxsat etilgan deb yuritiladi?

  • Foydalanishga o'rnatilgan chegaralash qoidalarini buzmaydigan Foydalanishga o'rnatilgan chegaralash qoidalarini buzadigan holatlar

Axborot butunligini buzmaydigan
Axborot konfidensialligini buzmaydigan
18.Axborotdan qanday foydalanish ruxsat etilmagan deb yuritiladi?

  • Foydalanishga oërnatilgan chegaralash qoidalarini buzadigan Axborot butunligini buzmaydigan

Axborot konfidensialligini buzmaydigan
Foydalanishga oërnatilgan chegaralash qoidalarini buzmaydigan
19.Axborotdan ruxsatsiz foydalanishdan himoyalanishning nechta sinfi aniqlangan.

8 ta sinfi ta sinfi
15 ta sinfi
20.Axborot xavfsizligi konsepsiyani ishlab chiqish necha bosqichni o'z ichiga oladi?

  • 3 bosqichni

    1. bosqichni

    2. bosqichni

    3. bosqichni

21.Axborot xavfsizligi siyosatida ishlashning muayyan qoidalari nimalarni belgilaydi?

  • Nima ruxsat etilishini va nima ru)sat etilmasligini himoyalash vositalarini toëplamlari

Xavfsizlikni amalga oshirish vaqti meyorlari
Axborotni himoyalash bosqichlari
22.Axborot xavfsizligi siyosatini ishlab chiqishda awalo nimalar aniqlanadi?

  • Himoya qilinuvchi ob'ekt va uning vazifalari Mavjud himoya vositalari

Himoya tizimiga talablar
Himoya tizimini tashkil etish muddati va vazifasi
23.Axborot xavfsizligi siyosatining umumiy prinsplari nimani aniqlaydi?

  • internetda xavfsizlikga yondashuvi

Axborot himoyalash vositalarini to'plamlari
Xavfsizlikni amalga oshirish vaqti me'yorlari
Axborotni himoyalash bosqichlari
24.Axborot xavfsizligi strategiyasi va himoya tizimi arxitekturasi nima asosida ishlab chiqiladi?

  • Axborot xavfsizligi konsepsiyasi asosida

Tizimni loyihalashda yuzaga keladigan vaziyat asosida
Axborot tizimi qurilmalarini soddalashtirish asosida
Himoyani buzishga boilgan urinishlar asosida
25.Axborot xavfsizligida axborotning bahosi qanday aniqlanadi?

  • Axborot xavfsizligi buzulgan taqdirda koirilishi mumkin boilgan zarar miqdori bilan

Axborot xavfsizligi buzulgan taqdirda axborotni foydalanuvchi uchun muhumligi bilan
Axborotni noqonuniy foydalanishlardan oizgartirishlardan va yoiq qilishlardan himoyalanganligi bilan
Axborotni saqlovchi, ishlovchi va uzatuvchi apparat va dasturiy vasitalaming qiymati bilan
26.Axborot xavfsizligining huquqiy ta'minotiga nimalar kiradi?

  • Qonunlar, aktlar, me'yoriy-huquqiy hujatlar, qoidalar, yo'riqnomalar, qo'llanmalar majmui

Qoidalar yo•riqnomalar, tizim arxetikturasi, xodimlar malakasi, yangi qoidalar, yangi yo'riqnomalar, qo'llanmalar majmui
Qoidalar, yo'riqnomalar, tizim strukturasi, dasturiy taiminot Himoya tizimini loyihalash, nazorat usullari
27.Axborot xavfsizligi konsepsiyasi-bu:

  • Axborot xavfsizligi muammosiga rasmiy qabul qilingan qarashlar Axborotga boilgan hujumlar majmui

Axborotdan foydalanishlar tartibi
Axborotni yaratish va qayta ishlashga boilgan qarashlar va ularning tahlillari
28.Axborot xavfsizligi konsepsiyasini ishlab chiqish necha bosqichdan iborat?

  • 3 bosqich

    1. bosqich

    2. bosqich

    3. bosqich

29.Axborot xavfsizligi konsepsiyasini ishlab chiqishning birinchi bosqichida nima qilinadi?

  • Himoyalanuvchi ob'ektning qiymati aniqlanadi

Buzg'unchining bo'lishi mumkin bo'lgan harakatlari taxlillanadi
Axborotni himoyalash vositalarining ishonchliligi baholanadi
Tizimni loyihalash jadallashtiriladi
30.Axborot xavfsizligi konsepsiyasini ishlab chiqishning ikkinchi bosqichida nima qilinadi?

  • Buzg'unchining bo'lishi mumkin bo'lgan harakatlari taxlillanadi Tizimni loyihalash jadallashtiriladi

Himoyalanuvchi ob lektning qiymati aniqlanadi
Axborotni himoyalash vositalarining ishonchliligi baholanadi va urganiladi
31.Axborot xavfsizligi konsepsiyasini ishlab chiqishning uchunchi bosqichida nima qilinadi?

  • Ob'ektga o'rnatilgan axborotni himoyalash vositalarining ishonchliligi baholanadi

Loyihalash jadallashtiriladi
Buzg'unchining bo'lishi mumkin bo'lgan harakatlari taxlillanadi va ishonchliligi baholanadi
Himoyalanuvchi ob'ektning qiymati aniqlanadi
32.Axborotdan qanday foydalanish ruxsat etilgan deb yuritiladi?

  • Foydalanishga o'rnatilgan chegaralash qoidalarini buzmaydigan Foydalanishga o'rnatilgan chegaralash qoidalarini buzadigan holatlar

Axborot butunligini buzmaydigan
Axborot konfidensialligini buzmaydigan
33.Axborotdan qanday foydalanish ruxsat etilmagan deb yuritiladi?

  • Foydalanishga ornatilgan chegaralash qoidalarini buzadigan butunligini buzmaydigan

Axborot konfidensialligini buzmaydigan
Foydalanishga o'rnatilgan chegaralash qoidalarini buzmaydigan
34.Axborotdan ruxsatsiz foydalanishdan himoyalanishning nechta sinfi aniqlangan.

  • 7 ta sinfi

8 ta sinfi ta sinfi 11 ta sinfi
35.Axborotni deshifrlash deganda qanday jarayon tushuniladi?

  • Yopiq axborotni kalit yordamida ochiq axborotga o'zgartirish Saqlanayotgan sirli mailumotlarni tarqatish

Tarmoqdagi mailumotlardan ruhsatsiz foydalanish
Tizim resurslariga noqonuniy ulanish va foydalanishni tahlillari
36.Axborotni himoyalash tizimida bajarilishi Shart bo'lgan qoidalar yo'riqnomalar va qo'llanmalar majmui bu:

  • Axborot xavfsizligining huquqiy ta'minoti

Axborot xavfsizligining tashkiliy ta'minoti
Axborot xavfsizligining uslubiy ta'minoti Axborot xavfsizligining amaliy ta'minoti
37.Axborotni ishlovchi zamonaviy tizimlarning makro dasturlarini va fayllarini xususan Microsoft Word Microsoft Exsel kabi ommaviy muxarrirlarning fayl xujatlarini va elektron jadvallami zaxarlaydi bu:

Makro dasturlar Zararli dasturlar
38.Axborotni ishonchli himoya mexanizmini yaratishda quydagilardan qaysi biri muhim hisoblanadi?

  • Tashkiliy tadbirlar

Ommaviy tadbirlar
Antivirus dasturlari
Foydalanuvchilar malakasi
39.Axborotni qanday ta'sirlardan himoyalash kerak?

  • Axborotdan ru»satsiz foydalanishdan, uni buzilishdan yoki yoğq qilinishidan

Axborotdan qonuniy foydalanishdan, uni qayta ishlash yoki sotishdan
Axborotdan qonuniy foydalanishdan, uni qayta ishlash yoki foydalanishdan urganishi
Axborotdan tegishli foydalanishdan, uni tarmoqda uzatishdan
40.Axborotni shifrlash deganda qanday jarayon tushuniladi?

  • Ochiq axborotni kalit yordamida yopiq axborotga o'zgartirish

Kodlangan malumotlarni yigiish
Axborotlar o'zgartirish jarayoni qiyosiy taxlilining samarali jarayonlari Jarayonlar ketma-ketligi
41.Axborotni shifrlashning maqsadi nima?

  • Maxfiy xabar mazmunini yashirish

Ma'lumotlarni zichlashtirish, siqish
Kodlangan malumotlarni yigiish va sotish
Ma'lumotlarni uzatish
42.Axborotni uzatish va saqlash jarayonida oëz strukturasi va yoki mazmunini saqlash xususiyati nima deb ataladi?

  • Ma'lumotlar butunligi

Axborotning konfedensialligi Foydalanuvchanligi lxchamligi
43.Axborotni ximoyalash konsepsiyasi bu:

  • Axborot xavfsizligi muammosiga rasmiy qabul qilingan qarashlar tizimi va uni zamonaviy tendensiyalarni hisobgaolgan holda yechish yo'llari Axborotga bo'lgan hujumlar majmui

Axborotga bo'lgan foydalanishlar majmui
Axborotni yaratish, qayta ishlashga bo'lgan qarashlar va uni zamonaviy tendensiyalarni hisobgaolgan holda yechish yo'llarini inobatga Olgan holati
44.Axborotning buzilishi yoki yo'qotilishi xavfiga olib keluvchi himoyalanuvchi ob'ektga qarshi qilingan xarakatlar kanday nomlanadi?

  • Tahdid

Zaiflik
Hujum
Butunlik
45.Axborot infratuzilmasi-bu:

  • Servislami taiminlovchi vositalar, aloqa liniyalari, muolaja, me'yoriy xujatlar Komp yuterlardan foydalanivchilar uchun xizmatlarni koipaytirish uchun muolajar, me'yoriy xujatlar

Axborot tizimlarini baholash va tizimni boshqarish
Kompyuter tizimlarini nazoratlash, aloqa liniyalarini tekshirish
46.Axborot tizimlari xavfsizligining auditi-bu?

  • Axborot tizimlarining himoyalanishining joriy holati, tizim haqida ob'yektiv ma'lumotlarni olish va baholash

Ma'lumotlarini tahlillash va chora ko'rishni tizim haqida subyektiv ma'lumotlarni olish va baholashni tahlil qiladi Ma'lumotlarini tarqatish va boshqarish
Axborotni yigish va korxona tarmogini tahlillash
47.Axborotni VPN tunneli bo'yicha uzatilishi jarayonidagi himoyalashni vazifalarini aniqlang?

  • O'zaro aloqadagi taraflarni autentifikatsiyalash, uzatiluvchi ma'lumotlami kriptografik himoyalash O'zaro aloqadagi taraflarni avtorizatsiyalash, uzatiluvchi ma'lumotlami kriptografik himoyalash

O'zaro aloqadagi taraflarni identifikatsiyalash uzatiluvchi ma'lumotlami virtual kriptografik himoyalash
O'zaro aloqadagi taraflarni himoyalash
48.Bajariluvchi fayllarga turli usullar bilan kiritiladi yoki fayl-egizaldarini yaratadibu:

  • Fayl viruslari

Yuklama viruslari
Tarmoq viruslari
Beziyon viruslar
49.Bajariluvchi fayllarga turli usullar bilan kiritiluvch bu:

  • Fayl viruslari

Fayl ma'lumotlari
Makroviruslar
Xotira viruslari
50.Bir marta ishlatilganidan parol bu:

  • Dinamik parol Statik parol

Elektron raqamli imzo
Foydalanuvchining kodi
51.Biometrik autentifikatsiyalashning avfzalliklari-bu:

  • Biometrik alomatlarning noyobligi

Bir marta ishlatilishi
Biometrik alomatlarni o'zgartirish imkoniyati
Autentifikatsiyalash jarayonining soddaligi
52.Border Manager tarmoqlararo ekranlarida shifrlash kalitining taqsimotida qanday kriptotizim va algoritmlardan foydalaniladi?

  • RSAva Diffi-Xellman RSA va RC2

RSA va DES
RC2 va Diffi-Xellman
53.Boshqa dasturlarni ularga o'zini yoki o'zgartirilgan nusxasini kiritish orqali ularni modifikatsiyalash bilan zararlovchi dasturñbu:

  • Kompyuter virusi

Kompyuter dasturi
Zararli ma'lumotlar
Xavfli dasturlar
54.Boshqarishni qanday funksiyalari ishlab chiqilishini va ular qay tarzda maílumotlarni uzatish tarmogiga joriy etilishi lozimligini belgilaydi bu:

  • Boshqarish (ma'murlash) talablari

Funksional talablar
Arxitekturaviy talablar haqidagi tahlillar
Texnik talablar
55.Bugungi kunda aniqlangan kompyuter tarmoqlariga suqilib kiruvchilarni ko'rsating?

  • Xakerlar, krakerlar, kompyuter qaroqchilari Foydalanuvchilar, tarmoq adminstratori

Masofadagi foydalanuvchilar, hujumlarni aniqlash jarayoni
Ma'lumotlarni yo'qotilishi yoki o'zgartirilishi,servisning to'xtatilishi
56.Bugungi kunga kelib ba'zi bir davlatlarning rahbarlari qanday dasturlarni yaratishni moliyalashtirmoqdalar?

  • Kiber dasturlarni

Windows dasturlarni
Ishonchli dasturlarni
Yangi dasturlarni
57.Dastur va ma'lumotlarni buzilishiga va kompyuter ishlashiga zarar yetkazivchi virus-bu:

  • Juda xavfli

Katta dasturlar
Makro viruslar
Beziyon viruslar
58.Dinamik parol-bu:

  • Bir marta ishlatiladigan parol

Ko'p marta ishlatiladigan parol
Foydalanuvchi ismi va familiyasining nomi Sertifikat raqamlari
59.Elektron raqamli imzo qanday axborotlarni o'z ichiga olmaydi?

  • Elektron hujatni qabul qiluvchi xususidagi axborotni lmzo chekilgan sanani

Ushbu imzo kaliti ta'sirining tugashi muddati
Faylga imzo chekuvchi shaxs xususidagi axborot (F.I.SH., mansabi, ish joyi)
60.Elektron raqamli imzo qaysi algoritmlar asosida ishlab chiqiladi?

  • El-Gamal, RSA

Kerberos va O'zDSt
AES (Advanced Encryption Standart)
DES(Data Encryption Standart)
61.Elektron raqamli imzo tizimi foydalanuvchining elektron raqami imzosini uning imzo chekishdagi maxfiy kalitini bilmasdan qalbakilashtirish imkoniyati nimalarga bog'liq?

  • Umuman mumkinemas

Kalit uzunligiga Muammosiz lmzo chekiladigan matnni konfidensialligiga
62.Elektron raqamli imzoni shakllantirish va tekshirishda asimmetrik shifrlashning qaysi algoritmlari ishlatiladi?

  • RSA va Diffi-Xelman algritmlari RC2 va MD5 algoritmiari

RC4 , El-Gamal algoritmlari va boshqalar
RSA va DES algoritmlari
63.Elektron raqamli imzoni shakllantirish va tekshirishda qaysi simmetrik shifrlash algoritmlari qo'llaniladi.

  • RC4, RC2 va DES, Triple DES

Triple DES, RSA va Diffi-Xelman
RC4, RC2 va Diffi-Xelman
RSA va Diff-Xelman
64.Eng ko'p foydalaniladigan autentifikatsiyalash asosi-bu:

  • Parol

Biometrik parametrlar smart karta
Elektron rakamli imzo
65.Eng koip qoillaniladigan antivirus dasturlari-bu:

  • Kaspersky, Nod32

Antivir personal, Dr.web
Avira, Symantec
Panda, Avast
66.Eng ko'p axborot xavfsizligini buzilish xolati-bu:

  • Tarmoqda ruxsatsiz ichki foydalanish

Tizimni loyihalash xatolaridan foydalanish
Tashqi tarmoq resursiga ulanish
Simsiz tarmoqqa ulanish
67.FoydaIanish xukuklariga (mualliflikka) ega barcha foydalanuvchilar axborotdan foydalana olishlildari-bu:

  • Foydalanuvchanligi

Ma'lumotlar butunligi
Axborotning konfedensialligi Ixchamligi
68.Foydalanuvchini autentifikatsiyalashda qanday mailumotdan foydalaniladi?

  • Parol

Ismi va ID raqami
ERI algoritmlari
Telefon raqami
69.Foydalanuvchini identifikatsiyalashda qanday ma'lumotdan foydalaniladi?

  • Identifikatori

Telefon raqami
Parol
Avtorizatsiyasi
70.FoydaIanuvchini uning identifikatori (nomi) bo'yicha aniqlash jarayoni-bu:

  • Identifikatsiya

Autentifikatsiya
Avtorizatsiya
Ma'murlash (accounting)
71.Foydalanuvchining tarmoqdagi harakatlarini va resurslardan foydalanishga urinishini qayd etish-bu:

  • Ma•murlash

Autentifikatsiya Identifikatsiya
Sertifikatsiyalash
72.Global simsiz tarmoqning tassir doirasi qanday?

  • Butun dunyo boiyicha

Binolar va ko'rpuslar
O'rtacha kattalikdagishahar
Foydalanuvchi yaqinidagi tarmoq
73.Har qanday davlatda axborot xavfsizligining huqukiy ta'minoti qaysilarni o'z ichiga oladi?

  • Xalqaro va milliy huquqiy me'yorlarni Xalqaro standartlarni

Har qanday davlatdagi axborot xavfsizligiga oid qonunlar
Xalqaro tashkilotlar meyorlarini
74.Harakatlarning aniq rejasiga ega, mailum resurslarni mo'ljallaydi, hujumlari yaxshi o'ylangan va odatda bir necha bosqichda amalga oshiriladigan xavfsizlikni buzuvchi odatda bu:

  • Xaker-proffesional

Sarguzasht qidiruvchilar
G'oyaviy xakerlar
Ishonchsiz xodimlar
75.Himoya tizimini loyihalash va amalga oshirish bosqichlarini ko'rsating?

  • xavf-xatarni taxlillash, 2- xavfsizlik siyosatini amalga oshirish, 3- xavfsizlik siyosatini madadlash;

1- foydalanishlarni taxlillash, 2- xav#izlik xodimlarini tanlash, 3- tarmoqni qayta loyihalash;
1-tizim kamchiligini izlash, 2-xavfsizlik xodimlarinitanlash, 3-siyosatni qayta ko'rish;
1- dasturlami yangilash, 2- xavfsizlik xodimlarinitanlash, 3- tarmoqni qayta loyihalashni tahlil qilib chiqish.
76.Himoya tizimini loyihalash va amalga oshirishni birinchi bosqichda nima amalga oshiriladi?

  • Kompyuter tarmog'ining zaif elementlari taxlillanadi Operatsion tizim elementlari taxlillanadi va uni madadlaydi

Foydalanish xatoliklari taxlillanadi
Tarmoq qurilmalari taxlillanadi
77.HimoyaIangan virtual xususiy tarmoqlar nechta turkumga bo'linadi?

  • 3 ta

    1. ta

2 ta
78.HimoyaIangan kanalni o'rnatishga mo'ljallangan kalit axborotni almashish tizimlarida qaysi autentifikatsiyalash protokoli ishlatiladi?

  • Kerberos protokoli Chap protokoli

PPP protokoli
IPsec protokoli va boshqalar
79.HimoyaIangan virtual xususiy tarmoqlar nechta alomat boiyicha turkumlanadi?

  • 3 ta

    1. ta

2 ta
80.Hozirda hujumkor axborot quroli sifatida quyidagilardan qaysilarni ko'rsatish mumkin?

  • Kompyuter viruslari va mantiqiy bombalar Kompyuter dasturlari va mantiqiy bombalar

Kompyuter qismlari va mantiqiy blogini
Kompyuter dasturi va o'yinlarini


Download 0,96 Mb.

Do'stlaringiz bilan baham:
1   2   3   4   5   6




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2025
ma'muriyatiga murojaat qiling