Tarmoq dasturiy ta'minoti darajasidagi hujumlar keltirilgan qatorni belgilang


Download 15.65 Kb.
Sana16.01.2023
Hajmi15.65 Kb.
#1096109
Bog'liq
Test


  1. Tarmoq dasturiy ta'minoti darajasidagi hujumlar keltirilgan qatorni belgilang.
    a. Xabarni yuklash, qattiq diskni skanerlash, xizmat ko'rsatishdan voz kechish
    b. Vakolatni oshirish, qattiq diskni skanerlash, xizmat ko'rsatishdan voz kechish, yolg'on marshrutotrni yaratish
    c. Lokal tarmoq segmentlarini eshitish, marshrutizatordagi xabarni egallab olish, xabarni yuklash, xizmat ko'rsatishdan voz kechish
    d. Parolni o'g'irlash, qattiq diskni skanerlash, vakolatni oshirish

  2. Axborot xavfsizligi asosiy kompanentalari keltirilgan javobni ko'rsating 1. АХБОРОТ ХАВФСИЗЛИГИ АСОСИЙ КОМПАНЕНТЛАРИ
    КЕЛТИРИЛГАН ЖАВОБНИ КЎРСАТИНГ
    a. KonÕdensiallik, butunlilik, kirish huquqi
    b. Butunlik, shaàoÖik, foydalanuvchanlik
    c. Xavfsizlik siyosati
    d. Xeshlash, kirish huquqi, shifrlash

  3. O'chirilgan ma'lumotni yig'ish qaysi darajadagi hujumga ta'luqli
    a. Tarmoq dasturiy ta'minoti darajasidagi hujum
    b. Ma'lumotlar bazasini boshqarish tizimi darajasidagi hujum
    c. Operatsion tizim darajasidagi hujum
    d. Ruhsatlarni boshqarish darajasidagi hujum

  4. Ma'lumotlar bazasi serveri modelida axborotlar qanday almashiniladi?
    a. Kodlar asosida
    b. Kiritish-chiqarishga so'rovlar
    c. SQL so'rovlari
    d. Funksiya chaqirish orqali

  5. Ma'lumotlar bazasini himoyalash modellarining vazifasi nimadan iborat?
    a. Kuzatish
    b. Shifrlash
    c. Filtrlash
    d. Ruhsatlarni nazoratlash

  6. Mijoz-server texnologiyasi o'z ichiga nechta modelni oladi?
    a. 4
    b. 5
    c. 3
    d. 2

  7. Muayyan faoliyat turi bilan bogʼliq harakatlar va majburiyatlar toʼplami bu?
    a. Daraja
    b. Imtiyoz
    c. Imkoniyat
    d. Rol

  8. Kompyuter tarmog'idagi yovuz niatli hujumlardan himoyalashning eng sodda mehanizmi qaysi qatorda keltirilgan?
    a. Tarmoqlararo ekran
    b. Parol va login
    c. Antivirus
    d. Ruhsatlarni boshqarish darajasidagi hujum

  9. Bell-La-Padula madelning hususiyati qaysi qatorda keltirilgan?
    a. Davlat va hukumat tashkilotlarida mahÕy axborot almashishda
    b. Barcha foydalanuvchilar o'rtasida o'zaro aloqa mavjud
    c. Foydalanuvchilar cheklanmagan huquqlarga ega
    d. Ishonchlilik darajasi past

  10. Klaviatura ayg'oqchilarining vazifasi nimadan iborat
    a. Parolni o'g'irlash
    b. Qattiq diskni skanerlash
    c. Xizmat ko'rsatishdan voz kechish
    d. Xabarni yuklash

  11. Ma'lumotlarni arxivlash (zichlash) ning asosiy maqsadi nimadan iborat?
    a. Virusdan himoyalash
    b. Fayl o'lchamini kamaytirish
    c. Filtrlash
    d. Parol o'rnatish

  12. Ilovalar serveri modelida axborotlar qanday almashiniladi?
    a. Kodlar asosida
    b. Funksiya chaqirish va SQL so'rovlar
    c. Dasturlash tillari orqali
    d. Kiritish-chiqarishga so'rovlar

  13. Operatsion tizim darajasidagi hujumlar keltirilgan qatorni belgilang.
    a. Parolni o'g'irlash, qattiq diskni skanerlash, vakolatni oshirish
    b. Xabarni yuklash, qattiq diskni skanerlash, vakolatni oshirish
    c. Xabarni yuklash, qattiq diskni skanerlash, xizmat ko'rsatishdan voz kechish
    d. Vakolatni oshirish, qattiq diskni skanerlash, xizmat ko'rsatishdan voz kechish, yolg'on marshrutotrni yaratish

  14. Ma'lumotlardan masofadan foydalanish modelida axborotlar qanday almashiniladi?
    a. SQL so'rovi va ma'lumotlar nabori
    b. Funksiya chaqirish orqali
    c. Kodlar asosida
    d. Kiritish-chiqarishga so'rovlar

  15. Sud kompyuter texnik ekspertizasining ob'ektlari qaysi qatorda keltirilgan?
    a. Hisoblash mashinalari va uning elementlari
    b. Insonlar
    c. Transport vositalari
    d. Binolar, buyumlar va boshqa narsalar

  16. Sud kompyuter texnik ekspertizasi nechta turdan tashkil topgan?
    a. 3
    b. 4
    c. 5
    d. 2

  17. Lokal tarmoq segmentlarini eshitish qaysi darajadagi hujumga ta'luqli
    a. Tarmoq dasturiy ta'minoti darajasidagi hujum
    b. Ma'lumotlar bazasini boshqarish tizimi darajasidagi hujum
    c. Ruhsatlarni boshqarish darajasidagi hujum
    d. Operatsion tizim darajasidagi hujum

  18. Foydalanishni cheklashning rolli modelida 'P' nimani anglatadi?
    a. Sessiya
    b. Kirish huquqi
    c. Foydalanuvchi
    d. Rollar to'plami

  19. Sud kompyuter texnik ekspertizasi nima?
    a. Tarmoqni tinglashga va xizmat ko'rsatishdan voz kechish hujumidan himoyalaydi
    b. Kompyuter vositasining jinoyatga aloqadorligini tekshiradi
    c. Viruslarni bloklaydi
    d. Ruhsatsiz kirishni oldini oladi

  20. O'chirilgan ma'lumotni yig'ish hujumidan himoyalash uchun qaysi mehanizmdan foydalamiladi
    a. Tarmoqlararo ekran
    b. Shifrlash
    c. VPN kanallardan
    d. Antivirus

  21. Diskretsion modelning asosiy elementi keltirilgan qatorni belgilang?
    a. Foydalanuvchilar ro'yhati
    b. Ob'ektlar
    c. Foydalanishlar matritsasi
    d. Ruhsatlarni nazoratlash turi

  22. Rollar ierarxiyasining asosiy elementlari qaysi qatorda keltirilgan?
    a. Security, createdb, operator, maintain location, trace
    b. Imkoniyatlar, guruhlar, birlashuvlar
    c. Jadvallar, muolajalar, ma'lumotlar bazasi serveri, hodisalar
    d. AutentiÕkatsiya, identiÕkatsiya, avtorizatsiya, ma'murlash

  23. Rolli modelning asosiy elementlari qaysi qatorda keltirilgan?
    a. Foydalanuvchi va aloqa kanali
    b. Foydalanuvchi va rol
    c. Sub'ekt va rol
    d. Huquqlar

  24. Jarayonlar ketma-keligi to'g'ri keltirilgan qatorni belgilang.
    a. AutentiÕkatsiya, identiÕkatsiya, avtorizatsiya, ma'murlash
    b. ma'murlash, identiÕkatsiya, autentiÕkatsiya, avtorizatsiya
    c. IdentiÕkatsiya, autentiÕkatsiya, avtorizatsiya, ma'murlash
    d. Avtorizatsiya, ma'murlash, identiÕkatsiya, autentiÕkatsiya

  25. Foydalanishlar matritsasidagi R nimani anglatadi?
    a. Foydalanish huquqlar to'plami
    b. Cheklovlar to'plami
    c. Imtiyozlar to'plami
    d. Rollar to'plami


Download 15.65 Kb.

Do'stlaringiz bilan baham:




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling