Takroriy qayta yozish xor =? Natijani hisoblang


Xizmatlardan voz kechishga undash hujumi


Download 58.49 Kb.
bet21/32
Sana25.01.2023
Hajmi58.49 Kb.
#1120450
1   ...   17   18   19   20   21   22   23   24   ...   32
Bog'liq
KIBERXAFSIZLIK TATU1K

Xizmatlardan voz kechishga undash hujumi

  1. Yaratishda biror matematik muammoga asoslanuvchi shifrlash algoritmini ko’rsating.

  1. Ochiq kalitli shifrlar

  2. Simmetrik shifrlar

  3. Oqimli shifrlar

  4. Blokli shifrlar

  1. Jumlani to’ldiring. Simli va simsiz tarmoqlar orasidagi asosiy farq …

  1. Tarmoq chetki nuqtalari orasidagi xududning kengligi

  2. Himoyani amalga oshirish imkoniyati yo’qligi

  3. Himoya vositalarining chegaralanganligi

  4. Tarmoq chetki nuqtalari orasidagi mutlaqo nazoratlanmaydigan xudud mavjudligi

  1. ERI da rad etish jarayoni - …

  1. Foydalanuvchi (B) qabul qilib olingan ma’lumotni o’zgartirib, shu o’zgartirilgan ma’lumotni foydalanuvchi (A) yubordi deb ta’kidlaydi

  2. (A) va (B) foydalanuvchilarning o’zaro aloqa tarmog’iga uchinchi bir (V) foydalanuvchi noqonuniy tarzda bog’lanib, ularning o’zaro uzatayotgan ma’lumotlarini o’zgartirgan holda deyarli uzluksiz uzatib turadi

  3. Foydalanuvchi (A) foydalanuvchi (B) ga haqiqatdan ham ma’lumot jo’natgan bo’lib, uzatilgan ma’lumotni rad etishi mumkin

  4. Foydalanuvchi (B) ning o’zi ma’lumot tayyorlab, bu soxta ma’lumotni foydalanuvchi (A) yubordi deb da’vo qiladi

  1. Eng kam xarajatli zaxira nusxalash manzilini ko’rsating.

  1. O’sib boruvchi zaxiralash

  2. Bulutda zaxiralash

  3. Ichki zaxiralash

  4. Tashqi zaxiralash

  1. Jumlani to’ldiring. Ma’lumotni uzatishda kriptografik himoya …..

  1. Foydalanuvchanlik va butunlikni ta’minlaydi

  2. Konfidensiallik va foydalanuvchanlikni ta’minlaydi

  3. Konfidensiallik va butunlikni ta’minlaydi

  4. Konfidensiallik ta’minlaydi

  1. Bell-Lapadula modelida birinchi ob’ektning xavfsizlik darajasi L(01) ga, ikkinchi ob’ektning xavfsizlik darajasi L(02) ga va uchinchi ob’ektning xavfsizlik darajasi L(03) teng bo’lsa, u holda uchta ob’ektdan iborat bo’lgan bo’lgan to’rtinchi ob’ektning xavfsizlik darajasi nimaga teng bo’ladi? Bu yerda L(01)

  1. L(03)

  2. L(02)

  3. L(01)

  4. Berilgan shartlar yetarli emas

  1. Qaysi himoya vositasi yetkazilgan axborotning butunligini tekshiradi?

  1. Router


  2. Download 58.49 Kb.

    Do'stlaringiz bilan baham:
1   ...   17   18   19   20   21   22   23   24   ...   32




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling