Tarmoq dasturiy ta'minoti darajasidagi hujumlar keltirilgan qatorni belgilang
Download 15.65 Kb.
|
Test
Tarmoq dasturiy ta'minoti darajasidagi hujumlar keltirilgan qatorni belgilang. a. Xabarni yuklash, qattiq diskni skanerlash, xizmat ko'rsatishdan voz kechish b. Vakolatni oshirish, qattiq diskni skanerlash, xizmat ko'rsatishdan voz kechish, yolg'on marshrutotrni yaratish c. Lokal tarmoq segmentlarini eshitish, marshrutizatordagi xabarni egallab olish, xabarni yuklash, xizmat ko'rsatishdan voz kechish d. Parolni o'g'irlash, qattiq diskni skanerlash, vakolatni oshirish Axborot xavfsizligi asosiy kompanentalari keltirilgan javobni ko'rsating 1. АХБОРОТ ХАВФСИЗЛИГИ АСОСИЙ КОМПАНЕНТЛАРИ КЕЛТИРИЛГАН ЖАВОБНИ КЎРСАТИНГ a. KonÕdensiallik, butunlilik, kirish huquqi b. Butunlik, shaàoÖik, foydalanuvchanlik c. Xavfsizlik siyosati d. Xeshlash, kirish huquqi, shifrlash O'chirilgan ma'lumotni yig'ish qaysi darajadagi hujumga ta'luqli a. Tarmoq dasturiy ta'minoti darajasidagi hujum b. Ma'lumotlar bazasini boshqarish tizimi darajasidagi hujum c. Operatsion tizim darajasidagi hujum d. Ruhsatlarni boshqarish darajasidagi hujum Ma'lumotlar bazasi serveri modelida axborotlar qanday almashiniladi? a. Kodlar asosida b. Kiritish-chiqarishga so'rovlar c. SQL so'rovlari d. Funksiya chaqirish orqali Ma'lumotlar bazasini himoyalash modellarining vazifasi nimadan iborat? a. Kuzatish b. Shifrlash c. Filtrlash d. Ruhsatlarni nazoratlash Mijoz-server texnologiyasi o'z ichiga nechta modelni oladi? a. 4 b. 5 c. 3 d. 2 Muayyan faoliyat turi bilan bogʼliq harakatlar va majburiyatlar toʼplami bu? a. Daraja b. Imtiyoz c. Imkoniyat d. Rol Kompyuter tarmog'idagi yovuz niatli hujumlardan himoyalashning eng sodda mehanizmi qaysi qatorda keltirilgan? a. Tarmoqlararo ekran b. Parol va login c. Antivirus d. Ruhsatlarni boshqarish darajasidagi hujum Bell-La-Padula madelning hususiyati qaysi qatorda keltirilgan? a. Davlat va hukumat tashkilotlarida mahÕy axborot almashishda b. Barcha foydalanuvchilar o'rtasida o'zaro aloqa mavjud c. Foydalanuvchilar cheklanmagan huquqlarga ega d. Ishonchlilik darajasi past Klaviatura ayg'oqchilarining vazifasi nimadan iborat a. Parolni o'g'irlash b. Qattiq diskni skanerlash c. Xizmat ko'rsatishdan voz kechish d. Xabarni yuklash Ma'lumotlarni arxivlash (zichlash) ning asosiy maqsadi nimadan iborat? a. Virusdan himoyalash b. Fayl o'lchamini kamaytirish c. Filtrlash d. Parol o'rnatish Ilovalar serveri modelida axborotlar qanday almashiniladi? a. Kodlar asosida b. Funksiya chaqirish va SQL so'rovlar c. Dasturlash tillari orqali d. Kiritish-chiqarishga so'rovlar Operatsion tizim darajasidagi hujumlar keltirilgan qatorni belgilang. a. Parolni o'g'irlash, qattiq diskni skanerlash, vakolatni oshirish b. Xabarni yuklash, qattiq diskni skanerlash, vakolatni oshirish c. Xabarni yuklash, qattiq diskni skanerlash, xizmat ko'rsatishdan voz kechish d. Vakolatni oshirish, qattiq diskni skanerlash, xizmat ko'rsatishdan voz kechish, yolg'on marshrutotrni yaratish Ma'lumotlardan masofadan foydalanish modelida axborotlar qanday almashiniladi? a. SQL so'rovi va ma'lumotlar nabori b. Funksiya chaqirish orqali c. Kodlar asosida d. Kiritish-chiqarishga so'rovlar Sud kompyuter texnik ekspertizasining ob'ektlari qaysi qatorda keltirilgan? a. Hisoblash mashinalari va uning elementlari b. Insonlar c. Transport vositalari d. Binolar, buyumlar va boshqa narsalar Sud kompyuter texnik ekspertizasi nechta turdan tashkil topgan? a. 3 b. 4 c. 5 d. 2 Lokal tarmoq segmentlarini eshitish qaysi darajadagi hujumga ta'luqli a. Tarmoq dasturiy ta'minoti darajasidagi hujum b. Ma'lumotlar bazasini boshqarish tizimi darajasidagi hujum c. Ruhsatlarni boshqarish darajasidagi hujum d. Operatsion tizim darajasidagi hujum Foydalanishni cheklashning rolli modelida 'P' nimani anglatadi? a. Sessiya b. Kirish huquqi c. Foydalanuvchi d. Rollar to'plami Sud kompyuter texnik ekspertizasi nima? a. Tarmoqni tinglashga va xizmat ko'rsatishdan voz kechish hujumidan himoyalaydi b. Kompyuter vositasining jinoyatga aloqadorligini tekshiradi c. Viruslarni bloklaydi d. Ruhsatsiz kirishni oldini oladi O'chirilgan ma'lumotni yig'ish hujumidan himoyalash uchun qaysi mehanizmdan foydalamiladi a. Tarmoqlararo ekran b. Shifrlash c. VPN kanallardan d. Antivirus Diskretsion modelning asosiy elementi keltirilgan qatorni belgilang? a. Foydalanuvchilar ro'yhati b. Ob'ektlar c. Foydalanishlar matritsasi d. Ruhsatlarni nazoratlash turi Rollar ierarxiyasining asosiy elementlari qaysi qatorda keltirilgan? a. Security, createdb, operator, maintain location, trace b. Imkoniyatlar, guruhlar, birlashuvlar c. Jadvallar, muolajalar, ma'lumotlar bazasi serveri, hodisalar d. AutentiÕkatsiya, identiÕkatsiya, avtorizatsiya, ma'murlash Rolli modelning asosiy elementlari qaysi qatorda keltirilgan? a. Foydalanuvchi va aloqa kanali b. Foydalanuvchi va rol c. Sub'ekt va rol d. Huquqlar Jarayonlar ketma-keligi to'g'ri keltirilgan qatorni belgilang. a. AutentiÕkatsiya, identiÕkatsiya, avtorizatsiya, ma'murlash b. ma'murlash, identiÕkatsiya, autentiÕkatsiya, avtorizatsiya c. IdentiÕkatsiya, autentiÕkatsiya, avtorizatsiya, ma'murlash d. Avtorizatsiya, ma'murlash, identiÕkatsiya, autentiÕkatsiya Foydalanishlar matritsasidagi R nimani anglatadi? a. Foydalanish huquqlar to'plami b. Cheklovlar to'plami c. Imtiyozlar to'plami d. Rollar to'plami Download 15.65 Kb. Do'stlaringiz bilan baham: |
Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling
ma'muriyatiga murojaat qiling