Foydalanishni boshqarish ro’yhati yoki ACL
Foydalanishni boshqarish matritsasi
Imtiyozlar ro’yhati yoki C-list
Biba modeli
Faraz qilaylik tizimdagi barcha fayllarni xeshlab, xesh qiymatlari xavfsiz manzilga saqlangan bo’lsin. U holda vaqti-vaqti bilan ushbu faylning xesh qiymatlari qaytadan xeshlanadi va dastlabki holatdagilari bilan taqqoslanadi. Agar faylning bir yoki bir nechta bitlari oz’garishga uchragan bo’lsa, u holda xesh bir-biriga mos kelmaydi va natijada uni virus tomonidan zararlangan deb qarash mumkin. Bu zararli dasturiy vositalarmi aniqlashning qaysi usuliga misol bo’ladi?
Anomaliyaga asoslangan
Signaturaga asoslangan
O’zgarishni aniqlashga asoslangan
Barchasiga
Parollarni saqlashda nega shifrlashning o’rniga xeshlash amalidan foydalaniladi?
Shifrlash algoritmlari xavfsiz emas
Shifrlash algoritmlari tezkor emas
Xesh funksiyalari xavfsiz
Shifrlash kalitini saqlash zaruriyati mavjud
Modul arifmetikasida mod7 bo’yicha 5 soniga teskari bo’lgan sonni toping?
3
35
2
5/7
Voqea sodir bo’lish ehtimoli va ushbu hodisaning axborot texnologiyalari aktivlariga ta’siri bu?
Hujum
Tahdid
Zaiflik
Risk
Kriptografiya so’ziga berilgan to’g’ri tavsifni toping?
Maxfiy shifrlarni yaratish va buzish fani va san’ati
Maxfiy shifrlarni yaratish fani va san’ati
Axborotni himoyalash fani va san’ati
Maxfiy shifrlarni buzish fani va san’ati
Asosiy maqsad ma’lumotni maxfiyligini ta’minlash bo’lgan jarayonni ko’rsating?
Dekodlash
Kodlash
Shifrlash
Deshifrlash
Tokenga asoslangan autentifikatsiya usulining asosiy kamchiligini ayting.
Almashib bo’lmaslik
Doimo esda saqlash zaruriyati
Do'stlaringiz bilan baham: |