Virtual Private Network
Tarmoqlararo ekran
Antivirus
Foydalanuvchini haqiqiyligini tekshirish jarayoni bu?
Identifikatsiya
Avtorizatsiya
Autentifikatsiya
Ro’yxatga olish
Faqat foydalanishni boshqarish usullari keltirilgan javobni ko’rsating?
DAC, MAC
ABAC, RSA
RBAC, A5/1
DAC, RSA
Belgilangan sharoitlarda tahdidning manbalarga potensial zarar yetkazilishini kutish bu?
Risk
Tahdid
Zaiflik
Hujum
Quyidagilardan qaysi biri tarmoq xavfsizligi muammolariga sabab bo’lmaydi?
Tug’ma texnologiya zaifligi
Routerlardan foydalanmaslik
Tarmoqni xavfsiz bo’lmagan tarzda va zaif loyihalash
Qurilma yoki dasturiy vositani noto’g’ri sozlanish
Tarmoqning tuzilishini aniqlab, tarmoqning mantiqiy va fizik joylashuvini hisoblaydi. Gap nima haqida bormoqda?
Arxitektura
Topologiya
Protokol
Model
Qaysi turdagi shifrlash vositasida barcha kriptografik parametrlar kompyuterning ishtirokisiz generatsiya qilinadi?
Ochiq kalit
Dasturiy
Simmetrik
Apparat
Tarmoq sathidagi VPN qaysi protokol asosida quriladi?
L2F
PPTP
TLS
IPSec
Qanday tahdidlar passiv hisoblanadi?
Axborot xavfsizligini buzmaydigan tahdidlar
Amalga oshishida axborot strukturasi va mazmunida hech narsani o’zgartirmaydigan tahdidlar
Texnik vositalar bilan bog’liq bo’lgan tahdidlar
Hech qachon amalga oshirilmaydigan tahdidlar
Jumlani to’ldiring. Hujumchi kabi fikrlash …. Kerak.
Do'stlaringiz bilan baham: |