Tizim yoki fayllarga kirish ruxsatini olish uchun qo'llaniladigan kod
Download 46.92 Kb.
|
Документ Microsoft Word
Parol – bu Tizim yoki fayllarga kirish ruxsatini olish uchun qo'llaniladigan kod Cisco kompaniyasining TACACS+ tizimida amalga oshirilgan autentifikatsiyalash S/Key Himoya strategiyasi – bu … Mezonlarni, ayniqsa tezkor mezonlarni rasmiy aniqlash Ofis ilovalari, turli messenjerlar, to’lov ilovalari, boshqaruv ilovalarini boshqaruvchi tizim qaysi? SaaS Axborot xavfsizligining subyektlari nimalar? Aloqa tarmog’i foydalanuvchilari, aloqa operatori xodimi va boshqa shaxslar Axborot texnologiyasi. Axborot tizimlari. Yaratish bosqichlari standarti? O’z DSt 1986:2010 Nima cheklash foydalanishni cheklashning diskresion siyosatining rivoji hisoblanadi? Foydalanishning roli So‘rovlarni ishlashda MBBT avval nimani tekshiradi ob’ektlardan foydalanish xuquqini Қайси хавфсизлик моделида Ҳар бир фойдаланувчига унинг Қўлидан келадиган роллар рўйхати тайинланлайди Хавфсизликнинг ролли модели NFoydalanuvchining tarmoqdagi harakatini, shu jumladan, uning resurslardan foydalanishga urinishini qayd etish? Ma To'g'ri tasdiqni ko'rsating. Butunlikni buzilishi ma’lumotlarni kirgazishda yoki to‘g‘irlab kiritishda relyatsion operatsiyalarni (proyeksiyalashda, ulashda) bajarishda hosil bo‘lishi mumkin. Axborot xavfsizligining asosiy vazifalari? Ma’lumotlar uzatishning butunligi va konfidentsialligini ximoya qilish, maxsus ishlarni olib borish butunlikni va konfidentsiallikni ximoya qilish, kiruvchanlikni taminlash Ma’lumotlarning butunligini saqlash uchun qaysi tizimdan foydalaniladi? CAS Ma’lumotlar bazasida ma’lumotlar fayllarining necha xili yaratilishi mumkin 2ta Роллар асосида рухсатларни назоратлаш нима d) барча жавоблар тўҒри Protokolni bajarishda zarur bo~lgan amallar soni? Hisoblash samaradorligi Nimalar axborot xavfsizligi siyosati doirasidagi ma’lumot uzatish tizimi tarmoqlarini himoya obyektlari emas? Foydalana olish, ma’lumot uzatish tizimida axborot xavfsizligini ta’minlash tizimi Milliy axborot tizimini shakllantirish doirasida davlat organlari tomonidan foydalanadigan axborot tizimlari integratsiyasiga va o‘zaro faoliyatiga qo‘yiladigan talablar standarti? O’z DSt 2590:2012 Nima cheklash foydalanishni cheklashning diskresion siyosatining rivoji hisoblanadi? Foydalanishning roli Foydalanuvchi sohasining xavfsizligi… : Xavfsizlik darajasi yoki xavfsizlikni ta’minlash metodlarini amalgam oshirishga doir ma’lumotni foydalanuvchiga taqdim etish Elektron hujjat aylanishi. Elektron hujjat aylanishi tizimlarining o‘zaro ishlashi standarti? O’z DSt 1270:2009 Конфиденциаллик бу…… рухсат этилмаган киришдан Ҳимоя ......avtomatlashtirilgan axborot tizimini amalga oshiruvchi avtomatlashtirilgan ma’lumotlar bankining ichki axborot tilini belgilaydi. Ma’lumotlarni tashkil etish modeli Sertifikat – bu… Foydalanuvchini tarmoq resurslariga murajaatidagi autentifikatsiya vositasi IaaS bu ...? Infratuzilma xizmati Хавфсизликнинг дискрецион сиёсатининг афзаллиги фойдаланишни чеклаш тизимининг соддалиги Хавфсизликнинг дискрециони бу…… Хавфсизлик модели Маршрутизатордаги хабарни эгаллаб олиш бу…… тармок дастурий таъминоти даражасидаги хужум Birinchi avlod MBBTlari qanday modellarga asoslangan, iyerarxik va tarmoqli Ma’lumotlar xavfsizligining eng sodda (bir sathli) modeli foydalanishni cheklashning qaysi prinsipiga asosan quriladi? Ochiq tizimlarning o‘zaro bog‘liqligi. ERI ochiq kaliti sertifikati va atribut sertifikatining strukturasi standarti? O’z DSt 1108:2011 Axborot texnologiyasi. Interaktiv davlat xizmatlari. Tasniflash va shakllantirishga asosiy talablar standarti? O’z DSt 2863:2014 Oracle v2 MBBT qachon ishga tushirilgan? 1979-yil Navbatma-navbat bu ....? Jarayon birin –ketin amalga oshiriladi RAID 0 nimadan tashkil topgan? 2 yoki undan ortiq diskdan Foydalanuvchini uning nomi bo~yicha aniqlash jarayoni? Identifikatsiya Oracle v2 MBBT qaysi muhit asosida ishlagan? SQL tilida va relyatsion MB muhitida Ma’lumotlar bazasi bu.... ma’lum predmet soxadagi ma’lumotlar tuplamidir. Foydalanuvchi sohasining xavfsizligi… Xavfsizlik darajasi yoki xavfsizlikni ta’minlash metodlarini amalgam oshirishga doir ma’lumotni foydalanuvchiga taqdim etish Apparat kalit generatsiyalagan tasodifiy son katta bo~lmagan nima oralig’i mobaynida haqiqiy parol hisoblanadi? Vaqt Jadvallar va tasavvurlarga muvofiq ma’lumotlarni yo‘q qilish xuquqi nomi? DELETE ........ MB markazlashgan strukturaga ega, ya’ni axborot xavfsizligini osongina nazorat qilish mumkin. Iyerarxik Konfidentsallikning buzulishi bu… Buzg’unchi shaxsiy ma’lumotlar saqlanadigan ma’lumotlar ombori servisiga kirishga ruxsat olishi mumkun Autentifikatsiyani bajarish uchun zarur bo~lgan xabar soni va uzunligini aks ettirish? Kommunikatsion samaradorlik Dasturiy ilashmaning keng tarkalgan turlaridan biri - ....... dir. klaviatura aygokchisidir Axborot texnologiyasi. Avtomatlashtirilgan tizimlar. Axborotdan ruxsatsiz foydalana olishdan muhofazalanganlik darajalari bo‘yicha tasniflash standarti? O’z DSt 2814:2014 DropBox ma’lumot almashinuvida xavfsizlikning qaysi protokolidan foydalanadi? SSL/TLS Bir martali parollarning bo~linuvchi ro~yxati autentifikatsion almashinuv taraflar o~rtasida oldindan nima qilinadi Taqsimlanadi MBBTda imtiyozlarni nechta kategoriyaga ajratish mumkin 2ta ..... ixtiyoriy ko‘p marta foydalanish maqsadida ishlab chiqarish va mahsulotdan foydalanish sohasini tartibga solishga va mahsulot, ishlar yoki xizmatlar raqobatbardoshligiga erishishga yo‘naltirilgan qoidalar va harakteristikalarni o‘rnatish bo‘yicha faoliyat? Standartlash Хавфсизликнинг мандатли модели бу…… Хавфсизлик модели Axborot xavfsizligining asosiy vazifalari? Ma’lumotlar uzatishning butunligi va konfidentsialligini ximoya qilish, maxsus ishlarni olib borish butunlikni va konfidentsiallikni ximoya qilish, kiruvchanlikni taminlash qaysi atama atamasi bunday superfoydalanuvchilar va ularning imtiyozlari uchun tez-tez ishlatiluvchi atama hisoblanadi. : Ma’lumotlar bazasi ma’muri ........ MB markazlashgan strukturaga ega, ya’ni axborot xavfsizligini osongina nazorat qilish mumkin. Iyerarxik Ролли сиёсат ишлатилганида фойдаланишни бошҚариш биринчи босҚичда нима амалга оширилади: Ҳар бир фойдаланувчига унинг Қўлидан келадиган роллар рўйхати тайинланади Axborotning kriptografik muhofazasi. Xeshlash funksiyasi standarti ? : O’z DSt 1106:2009 Ma’lumotlar modeli bu... ma’lumotlar va ular orasidagi aloka kurinishidagi predmet soxasi haqidagi tushuncha .........– ba’zida oddiygina foydalanuvchi interfeysi deb ataluvchi, ma’lumotlarni kiritish va aks ettirish funksiyasini amalga oshiruvchi; taqdimiy komponent Secryptor dasturi MBni qanday algoritmda shifrlaydi? AES-256bit MBBTda foydalanuvchilarga indekslarni yaratishga imkon beruvchi qanday imtiyozini berish mumkin. : INDEX Elektron hujjat aylanishi. Elektron hujjat aylanishi tizimlarining o‘zaro ishlashi standarti? O’z DSt 1270:2009 Ochiq autentifikatsiya – bu … Erkin ( nol) autentifikatsiyali algoritm Qaysi operator guruhlarni yo‘q qilishga xizmat qiladi? DROP GROUP Autentifikatsiyalashning necha xil usullari mavjud? 3xil Xavfsizlikni ta’minlashning zamonaviy metodlari nimalarni o’z ichiga olmaydi? Sifat nazoratini Axborot texnologiyasi. Hisoblash texnikasi vositalari. Axborotdan ruxsatsiz foydalana olishdan muhofazalanganlik darajalari bo‘yicha tasniflash? O’z DSt 2817:2014 Aautentifikatsion almashinuv taraflari o~rtasida ikkiyoqlama autentifikatsiyaning zarurligini aks ettirish qanday hususiyat? O Ixtiyoriy universal kompyuter tizimining dasturiy ta~minoti uchta asosiy tashkil etuvchidan biri Ma Тармо?ли МББТ бу..... ахборотни тармоҚсимон кўринишда Қўллаб-Қувватлайди Apparat kalit generatsiyalagan tasodifiy son katta bo~lmagan nima oralig’i mobaynida haqiqiy parol hisoblanadi? Vaqt Jadvallar va tasavvurlarga muvofiq ma’lumotlarni berilgan jadvalga (ma’lum ustunlarni ko‘rsatish mumkin) havola qiluvchi tashqi kalitlardan foydalanish xuquqi nomi? REFERENCES Nima ma’lumotlar bazasi konfiguratsiyasining parametri bo‘lib, tranzaksiyalarni ro‘yxatga olishni, tranzaksiya jurnalining rezervli nusxasini yaratishni va ma’lumotlar bazasini tiklash parametrlarini boshqaradi Tiklash modeli Kompyuter resurslaridan foydalanishdan avval foydalanuvchi kompyuter tizimining qanday jarayonidan o~tishi lozim? identifikatsiya va autentifikatsiya Qaysi operator rollarni yo‘q qilishga xizmat qiladi? DROP ROLE Foydalanishni boshqarish nechta yondashish mavjud 2 Butunlikni cheklashni nazorat qilish amaliy nazorati amalda ko‘p.... olishi mumkin. Vaqt qaysi atama atamasi bunday superfoydalanuvchilar va ularning imtiyozlari uchun tez-tez ishlatiluvchi atama hisoblanadi. Ma’lumotlar bazasi ma’muri Ma’lumotlarning infologik modeli nima umumlashgan va predmet sohani tasvirlovchi ma’lumotlar to’plami va ular turi SaaS bu ....? dasturiy ta’minot xizmati Axborot texnologiyasi. Axborotning kriptografik muhofazasi. Elliptik egri chiziqlarga asoslangan elektron raqamli imzoni shakllantirish va tekshirish jarayonlari standarti? O’z DSt 2826:2014 Agar foydalanuvchi tarmoqda ro~yxatga olingan indentifikatorga ega bo~lsa, u qanday foydalanuvchi hisoblanadi? Legal Massiv bu ....? Markazlash-gan holda sozlanadigan va boshqari-ladigan bir nechta jamlagichlar Parolni himoyalash uchun uni himoyalanmagan kanal orqali uzatishdan oldin nima qilish kerak? Shifrlash Jadvallar va tasavvurlarga muvofiq ma’lumotlarni yo‘q qilish xuquqi nomi? DELETE Axborot texnologiyalari mahsulotlarini ... bo‘yicha ekspertlar standartlarni ularga axborot texnologiyalari mahsulotlari tomonidan ta’minlanuvchi xavfsizlik darajasini baholashga imkon beruvchi instrument sifatida qabul qiladilar kvalifikatsiyalash Махфийлик Қандай таминланади Криптографик алгоритмлар орҚали Ma’lumotlar bazasi ma’muri ham ... operatoridan foydalanib qoidalarni tekshirishni oshkora to‘xtatishi mumkin SET NOROLES DropBoxda ma’lumotni xavfsiz saqlash qaysi algoritmga asoslangan? AES Legal foydalanuvchi va tekshiruvchi uchun umumiy bo~lgan tasodifiy parollar ro~yxatidan va ularning ishonchli sinxronlash mexanizmidan foydalanish? Bir martali parollash DropBoxda ma’lumotlar nima asosida shifrlanadi? Foydalanuv-chi paroli asosida Nima cheklash foydalanishni cheklashning diskresion siyosatining rivoji hisoblanadi? Foydalanishning roli Foydalanuvchini uning nomi bo~yicha aniqlash jarayoni? Identifikatsiya Nima cheklash foydalanishni cheklashning diskresion siyosatining rivoji hisoblanadi? Foydalanishning roli Ma’lumotlar bazalari va joylardagi davlat boshqaruvi hamda davlat hokimiyati organlari o‘rtasida axborot almashishiga qo‘yiladigan talablar standarti? O’z DSt 1135:2007 Bell-LaPadula modelida xavfsizlik siyosatining nechta asosiy cheklashlari o‘rnatiladi va madadlanadi 2 «ўчирилган маълумотлар»ни йиҒиш бу……операцион тизим даражасидаги хужуми Qaysi modelida dasturiy ilashma doimiy eslab qolish kurilmasiga, tizimli yoki amaliy dasturiy ta’minotiga kiritiladi. Egallab olish Axborot texnologiyasi. Hisoblash texnikasi vositalari. Axborotdan ruxsatsiz foydalana olishdan muhofazalanganlik darajalari bo‘yicha tasniflash? O’z DSt 2817:2014 sozlovchi trassirovka flaglari xolatlarini o‘zgartirish xuquqi qaysi? Trace Qoidalarni yo‘q qilish qaysi qoida operatori orqali amalga oshiriladi DROP RULE Ролли модел бу…… Хавфсизлик модели Ochiq autentifikatsiya – bu … Erkin ( nol) autentifikatsiyali algoritm Kat’iy tuzilishning mavjudligi va anik belgilangan amallar MBBTni ximoyalash vazifasini nima qiladi?. Osonlashtiradi Yagona vaqt tizimiga asoslangan vaqt belgilari mexanizmidan foydalanish? Bir martali parollash O’z vaqtida bajarish bu… : Axborot xavfsizligini ta’minlash meyorlarining oldindan ogohlantiradigan xarakteri Ma’lumotlarning infologik modeli nima umumlashgan va predmet sohani tasvirlovchi ma’lumotlar to’plami va ular turi Axborot texnologiyaci. Xavfsizlikni ta’minlash usullari. Elektron imzolar qo‘llanishini ta’minlash uchun IUT xizmatlari spesifikatsiyasi standarti? O’z DSt ISO/IEC 15945:2015 Birga qo'llaniladigan kalitli autentifikatsiya – bu … Mijoz punkti va kirish nuqtasi WEP ni qo'llab-quvvatlashi va bir xil WEP-kalitlarga ega bo'lishi kerak MBBTlarda tranzaksiyalarni monitorlashning asosiy vazifasi nima? birdaniga bir nechta foydalanuvchilarning umumiy ma’lumotlar ustida tranzaksiyalarning birgalikda samarali bajarishlarini ta’minlash. Qaysi operator rollar parollarini o‘zgartirishga xizmat qiladi? ALTER ROLE Nima shakllantirilgan so‘rovlarni ma’lumotlarni manipulyatsiyalovchi til atamalarida sharxlaydi So'rovlar protsessori Axborot xavfsizligini ta’minlash tizimining egiluvchanligi deganda nima tushuniladi? Qabul qilingan va o’rnatilgan himoya chora va vositalari Nechanchi yilda xavfsizlikning alohida servisi - tarmoqlararo ekranlar bo‘yicha amal qilinadigan hujjat qabul qilindi? 1997 yili DropBox xizmatlari qaysi dasturlash tillarida yozilgan? Python va Go Axborotning kriptografik muhofazasi. Kriptografik modullarga xavfsizlik talablari standarti? O’z DSt 1204:2009 Extrablock nimadan iborat? XOR mantiqiy amalining bajarilishidan o‘ta muhim ma’lumotlarning asl nusxalari yo‘qolganida ularni, tiklash maqsadida, vaqti-vaqti bilan takrorlash yoki zahira nusxalarini yaratish bu? Rezervli nusxalash O‘z DSt 15408 standarti qaysi standart asosida ishlab chiqilgan? ISO/IEC 15408:2005 Qaysi apparat - kompyuter ekspertizasining moxiyati kompyuter tizimining texnik (apparat) vositalarini tadkik kilishdan iborat? Sud Axborotni ruxsat etilmagan o~zgartirishdan himoyalash nima butunlik Protokolni bajarishda zarur bo~lgan amallar soni? Hisoblash samaradorligi Axborot texnologiyasi. Interaktiv davlat xizmatlari. Tasniflash va shakllantirishga asosiy talablar standarti? O’z DSt 2863:2014 Bir martalik parollar qanday komponentasi qisqartirilib xakerlar hujumidan saqlanishadi? Ishlash vaqt Мос равишда СКТЭ куйидаги экспертизаларга ажратилади барча жавоблар тўҒри Ахборот хавфсизлигининг Қуйидаги учта компоненталари тушунчаси орҚали аниҚланади: барча жавоблар тўҒри VPN qanday avzalliklarga ega? Axborot sir saqlanadi, masofaviy saytlar axborot almashinuvini tez amalga oshirishadi ............ ma’lumotlarni tashkil qilish usulidir. Ma’lumotlar modeli Axborot texnologiyasi. Axborot tizimlari. Yaratish bosqichlari standarti? O’z DSt 1986:2010 Legal foydalanuvchi va tekshiruvchi uchun umumiy bo~lgan tasodifiy parollar ro~yxatidan va ularning ishonchli sinxronlash mexanizmidan foydalanish? Bir martali parollash Nima foydalanishning mandatli cheklashga (Mamdatory Access Control), asoslangan bo‘lib, kuyidagi to‘rtta shart orqali aniqlanadi Xavfsizlikning mandatli siyosati Kat’iy tuzilishning mavjudligi va anik belgilangan amallar MBBTni ximoyalash vazifasini nima qiladi?. Osonlashtiradi Qanday xujumlar deyarli ixtiyoriy OT ni ishg’ol etadi Vakolatni oshirish Tarmoqlararo ekranda necha xil holat mavjud? 3xil Axborot texnologiyasi. Datamarkazlarga qo‘yiladigan talablar. Infratuzilma va axborot xavfsizligini ta’minlash standarti? O’z DSt 2875:2014 Akslantirish bu ....? Ma’lumotning bir vaqtning o’zida turli disklarda yozilishi operator ixtiyoridagi harakatlarni bajarish xuquqi qaysi? Operator To'g'ri tasdiqni ko'rsating. Butunlikni buzilishi ma’lumotlarni kirgazishda yoki to‘g‘irlab kiritishda relyatsion operatsiyalarni (proyeksiyalashda, ulashda) bajarishda hosil bo‘lishi mumkin. Ma’lumotlar bazasida qanchadan ko‘p bo‘lmagan ikkilamchi fayllar joylashtirilishi mumkin 32766 Nimaga asosan tarmoq modeli DDL ni va DML ni qo‘llab-quvvatlaydi? CODASYL spesifikatsiyasiga Informix-DCE/Net Informixning barcha instrumental vositalari, hamda har qanday ilovalar yoki ODBC interfeysidan foydalanuvchi mustaqil ta’minotchilardagi instrumental komplekslari uchun ..... serverlaridan foydalanishni tashkil etadi DCE DCE Agar foydalanuvchi tarmoqda ro~yxatga olingan indentifikatorga ega bo~lmasa, u qanday foydalanuvchi hisoblanadi? Legal bo’lmagan Ruxsat etilmagan kirishdan himoya nima konfidentsiallik DropBoxda ma’lumotlar qanday holatda saqlanadi? bo’laklarga ajratilib, shifrlangan holda Texnik spesifikatsiyalar ichida birinchi o‘ringa, so‘zsiz, .....“ Ochiq tizimlarning o‘zaro aloqalari uchun xavfsizlik arxitekturasi” hujjatini qo‘yish kerak. X800 Қайси хавфсизлик моделида Ҳар бир фойдаланувчига унинг Қўлидан келадиган роллар рўйхати тайинланлайди : Хавфсизликнинг ролли модели Qaysi tizimlar autentifikatsiyalash onida foydalanuvchi tomonidan maxsus maxfiy (faqat xaqiqiy foydalanuvchiga ayon) so‘zni yoki simvollar naborini-parolni taqdim etishga asoslangan Ichki tarmoq xavfsizligi, aloqa seanslari va tashqi ulanish ustidan to’liq nazorat qilish, xavfsizlik siyosatini amalgam oshirishning kuchli va egiluvchan boshqaruv vositalari Tarkibiy RAID tarkibida nechta massiv mavjud? : 2ta Реляцион МББТ бу....vМБ реляцион моделида жадвалларни марказлашган омбори бўлиб, кўпчилик фойдаланувчи томонидан маълумот ва киришни бир ваҚтни ўзида хавфсизликни таъминлайди Иерархик МББТ бу...... ахборотни дарахтсимон кўринишда Қўллаб-Қувватлайди Konstruktiv elementlar tarkibida qaysi tashkil etuvchi oshkormas holda ishtirok etishi mumkin. Vaqt Фойдаланишни чеклаш тизимининг соддалиги Қайси хавфсизлик моделининг афзаллиги хисобланади Хавфсизликнинг дискрецион модели Elektron hujjat. Shakllantirish, qo‘llash va saqlashga qo‘yiladigan talablar standarti? O’z DSt 2295:2011 Ob~ektlar va ma~lumotlarning o~zaro bog’lanishi tasvirlash usullari haqidagi kelishuvni kiritish Strukturalash Ma’lumotlarni uzatish tarmog’ining axborot xavsizligini ta’minlash bosqichlari nimalarni o’z ichiga oladi? Obyektlarning umumiy xarakteristikasi, xavfsizlikka tahdidlar tahlili va ularni amalga oshirish yo’llarini Операцион тизим даражасидаги хужуми барча жавоблар тўҒри Rezervli nusxalashning nechta asosiy turi mavjud 2ta mijoz – server texnologiyalarining negizida yotuvchi quyidagi nechta asosiy g‘oyani ajratish mumkin: 2 MBBTdan foydalanuvchilarni nechta guruhga ajratish mumkin: uchta Ma’lumotlarning datalogik modeli nima : ma’lumotlarning aniq bir MBBT tilida tasviri Ishlab chiqaruvchilar uchun .... axborot mahsulotlarining imkoniyatlarini taqqoslashuchun zarur standartlar Odatda foydalanuvchi jadvallardan va tasavvurlardan foydalanishning hech qanday xuquqiga ega emas. Bu xuquqlarni qaysi operatorlar yordamida berish mumkin GRANT Dropbox ilovasi necha xil tizimda ishlatiladi? 3xil Xavsizlik funksiyalari (servislari) va ularni amalga oshiruvchi mexanizmlari orasidagi farqni, hamda kafolatlanganlikning ikkita jixatini - ...... vositalarining korrektligini ko‘rsatib o‘tish mumkin samaradorligini va xavfsizlik Axborot xavfsizligi nuqtai nazaridan, ... ma’lumotlarning foydalanuvchanligini oshirish vositasi sifatida qarash mumkin tirajlash DropBoxda ma’lumot haqida ma’lumotlar qayerda saqlanadi? Metama’lu-mot severida Куйидагилар АТнинг асосий ташкил этувчилари хисобланади барча жавоблар тўҒри MBning qaysi modelida jadvallarni markazlashgan ombori bo‘lib, ko‘pchilik foydalanuvchi tomonidan ma’lumot va kirishni bir vaqtni o‘zida xavfsizlikni ta’minlaydi. Relyatsion Akslantirish bu ....? Ma’lumotning bir vaqtning o’zida turli disklarda yozilishi Tarmoqlararo ekranda qaysi holatlar mavjud? Rad etish, karantin, ruxsat berish Foydalanuvchilarga MBdan foydala-nishga ruxsatlarni belgilaydigan buyruq - ...? GRANT Реляцион маълумотлар базасида маълумотларни саклашнинг устунлик жихатлари куйидагиларда ифодаланади барча жавоблар тўҒри VPN qanday xarakteristikalarga ega? Trafikni eshitishdan himoyalash uchun shifrlanadi va VPN ko’p protokollarni qo’llab-quvvatlaydi Ролли сиёсат ишлатилганида фойдаланишни бошҚариш биринчи босҚичда нима амалга оширилади: Ҳар бир фойдаланувчига унинг Қўлидан келадиган роллар рўйхати тайинланади ....... MBBT iyerarxik modelini kengaytiradi? Tarmoqli Axborot texnologiyasi. Axborot tizimlari. Yaratish bosqichlari standarti? O’z DSt 1986:2010 Ma’lumotlar modeli bu... ma’lumotlar va ular orasidagi aloka kurinishidagi predmet soxasi haqidagi tushuncha PaaS bu ...? Platforma xizmati Axborot texnologiyasi. Axborotni muhofaza qilish vositalarining dasturiy ta’minotini deklaratsiya qilinmagan imkoniyatlar yo‘qligini nazorat qilish darajasi bo‘yicha tasniflash standarti? O’z DSt 2816:2014 Белла ЛаПадула сиёсати Қуйидаги иккита оддий Қоидалар асосида амалга оширилади: а ва б жавоб туҒри «Mohiyat - aloqa» modelining qanday tashkil etuvchilar mavjud? mohiyat, atribut, aloqa Jadvallar va tasavvurlarga muvofiq ma’lumotlarni ma’lumotlarni qo‘shish xuquqi nomi? INSERT Agar foydalanuvchi tarmoqda ro~yxatga olingan indentifikatorga ega bo~lsa, u qanday foydalanuvchi hisoblanadi? Legal VPN qanday qismlardan tashkil topgan? Ichki va tashqi tarmoq Qaysi tizimlar autentifikatsiyalash onida foydalanuvchi tomonidan maxsus maxfiy (faqat xaqiqiy foydalanuvchiga ayon) so‘zni yoki simvollar naborini-parolni taqdim etishga asoslangan Ichki tarmoq xavfsizligi, aloqa seanslari va tashqi ulanish ustidan to’liq nazorat qilish, xavfsizlik siyosatini amalgam oshirishning kuchli va egiluvchan boshqaruv vositalari Маълумотлар базаси (МБ) бу маълум предмет сохадаги маълумотлар тупламидир Бутунлик бу…… ахборотни рухсат этилмаган ўзгартиришдан Ҳимоялаш ma’lumotlar bazasinin yaratish va yo‘q qilish xuquqi qaysi created Qaysi tekshirish foydalanuvchi haqiqatan aynan o~zi ekanligiga ishonch hosil qilishiga imkon beradi? Autentifikatsiya Ochiq kalit sertifikati – bu… Asimmetrik kalitlar juftligi egasining haqiqiyligini aniqlash vositasi Axborot texnologiyasi. Xavfsizlikni ta’minlash usullari? Axborot texnologiyalari xavfsizligini baholash metodologiyasi standarti? O’z DSt ISO/IEC 18045:2013 Bog’lanish usullari Barcha javoblar to’g’ri CiscoSystems kompaniyasining serverlaridagi autentifikatsiyalash texnologiyasi? Secur ID RAIDning nechta asosiy prinsipi mavjud? 5ta Masofadagi foydalanuvchi tarmoqdan foydalanishga uringanida undan shaxsiy identifikatsiya nomerini qaysini kiritish taklif etiladi? Ma~lum qilingan foydalanuvchi, jarayon yoki qurilmaning haqiqiyligini tekshirish muolajasi autentifikatsiya Rollar iyerarxiyasi elementlari qaysilar? rollar-imkoniyatlar, rollar – guruxlar, rollar- birlashuvlar: Oracle 12c MBBTda qanday autentifikatsiyalash kiritilgan? Proxy Tashkiliy chora tadbirlarga nimalar kiradi? Davlat yoki jamiyatda shakllangan an’anaviy odob-axloq meyorlari Himoya profili deganda mahsulotlar yoki ma’lum sinf tizimlari qanoatlantirishi shart bo‘lgan ... tushuniladi. ma’lumotlarning namunaviy nabori Ma’lumotlarning fizik modeli nima kompyuter xotirasida saqlanadigan ma’lumotlar tasviri Ma’lumotlar bazalari va joylardagi davlat boshqaruvi hamda davlat hokimiyati organlari o‘rtasida axborot almashishiga qo‘yiladigan talablar standarti? O’z DSt 1135:2007 Axborot texnologiyasi. Tarmoqlararo ekranlar. Axborotdan ruxsatsiz foydalana olishdan muhofazalanganlik darajalari bo‘yicha tasniflash standarti? O’z DSt 2815:2014 Amazon Elastic Compute Cloud, GoGrid, 3 Teralar qaysi tizim asosida ishlaydi? IaaS RAIDning asosiy prinsiplari qaysilar? Massiv, akslantirish, dupleks, navbatma-navbat, juftlik Ma’lumotlarning datalogik modeli nima ma’lumotlarning aniq bir MBBT tilida tasviri Qanday xujumlar deyarli ixtiyoriy OT ni ishg’ol etadi Kompyuterning qattik diskini skanerlash Axborot xavfsizligi qanday asosiy xarakteristikalarga ega? Butunlik, konfidentsiallik, foydalana olishlik Ishlanuvchanlikni himoyalash, buzilishdan himoyalash, axborot va resurslarni ruxsat etilmagan ushlab qolishdan himoyalash nima? kirish xuquqi Xakkerlik xujumi algoritmining muvofaqqiyatli amalga oshirilishi, xujum ob~ekti bo~lgan aniq OT ning nimasiga bog’lik Barcha javoblar to’g’ri? Dropboxda Ma’lumotlarning shifrlangan bloklari qayerda saqlanadi? Ma’lumot saqlash serverida Jadvallar va tasavvurlarga muvofiq ma’lumotlarni tanlash xuquqi nomi? SELECT Niyati buzuq inson tomonidan tarmoq bo'ylab uzatilayotgan axborotni himoya tizimining zaif nuqtalarini aniqlash maqsadida ushlab olish nima deb ataladi? Eshitish Foydalanuvchi va tekshiruvchi uchun umumiy bo~lgan bir xil dastlabki qiymatli psevdotasodifiy sonlar generatoridan foydalanish? Bir martali parollash Guruhlarni va rollarni yaratish operatorlari qaysi CREATE GROUP va CREATE ROLE Konfidentsallikning buzulishi bu… Buzg’unchi shaxsiy ma’lumotlar saqlanadigan ma’lumotlar ombori servisiga kirishga ruxsat olishi mumkun DropBox ma’lumotlarini o’g’irlanishi saqlash uchun qaysi mexanizmdan foydalaniladi? HSTS Операцион тизим даражасидаги хужуми барча жавоблар тўҒри Iste’molchilar ehtiyojlariga muvofiq axborot mahsulotini asosli tanlashga imkon beruvchi usulga manfaatdordurlar. Buning uchun ularga ... shkalasi zarur xavfsizlikni baholash “Uyg‘unlashgan me’zon”larda axborot texnologiyalari tizimlari va mahsulotlarining bir-biridan farqi ta’kidlanadi, ammo talablarni ..... uchun yagona tushuncha - baholanish ob’ekti kiritiladi unifikatsiyalash DropBox accountlaridagi o’zgarishlar qanday saqlanadi? Xabarlar serverida Тармок дастурий таъминоти даражасидаги хужуми барча жавоблар тўҒри Parol – bu … Tizim yoki fayllarga kirish ruxsatini olish uchun qo'llaniladigan kod Bir martali parollarning bo~linuvchi ro~yxati maxfiy parollar ketma-ketligi yoki to~plamidagi har bir parol necha marotaba ishlatiladi? 1 marta Telefon tizimlari, yo’l tizimlari, internet tizimlarini boshqaruvchi tizim qaysi? IaaS ФЧРМ базаси моделининг асосий элементлари деб Қуйидагилар белгиланади: барча жавоблар тўҒри odatda qaysi mb ximoyalash usuli ma’lumotlar bazasini elektron uzatishda yoki tashqi eltuvchida saqlashda ishlatiladi. Shifrlash Суд аппарат - компьютер экспертизасининг объектлари барча жавоблар тўҒри ma’lumotlar bazasi serveri ma’murining bazasi va operatsion tizim o‘rnashgan joyni boshqarish xuquqi qaysi maintain locations Oracle 12c MBda qaysi xavfsizlik nazoratlari mavjud? Profilaktika, tekshiruv, adminstrator-lik Browser orqali tizimlarni boshqaruvchi tizim qaysi? PaaS Barcha foydalanuvchilar majmui nima deb ataladi. PUBLIC ikkinchi avlod MBBTlariga qanday tizimlar taalluqli? Relyatsion Qanday xujumlar deyarli ixtiyoriy OT ni ishg’ol etadi Parolni o MBni shakllantirib, fayllarni shifrlovchi dastur qaysi? Secryptor ..... hujjat bo‘lib, unda ixtiyoriy ravishda ko‘p marta foydalanish maqsadida mahsulot harakteristikalari, ishlab chiqarish, ekspluatatsiya qilish, saqlash, tashish, realizatsiya va utilizatsiya qilish, ishlarni bajarish yoki xizmat ko‘rsatish jarayonlarini amalga oshirish qoidalari va harakteristikalari o‘rnatiladi standart qaysi server SQL – server bajaradigan tranzaksiyalarni shakllantirishni boshqaradi. ilovalar serveri Хавфсизлик модели кўрсатилган Қаторни аниҚлан барча жавоблар туҒри Qanday xujumlar deyarli ixtiyoriy OT ni ishg’ol etadi Xizmat ko Raqamli sertifikatlar kim tomonidan beriladi? CA Axborot texnologiyasi. Axborot xavfsizligi. Atamalar va ta’riflar standarti? O’z DSt 2927:2015 Oracle 12c MBda necha xil tarmoqlararo ekran holati mavjud? 3 xil Xakker, kompyuter tizimidagi qattik diskda saklangan har bir faylga navbat bilan murojaat qilishga harakat qiladi bu qanday xujum? Kompyuterning qattik diskini skanerlash Axborotning kriptografik muhofazasi. Ma’lumotlarni shifrlash algoritmi standarti? O’z DSt 1105:2009 Ролли сиёсат ишлатилганида фойдаланишни бошҚариш неча босҚичда амалга оширилади: 2 qaysi modelining mijoz qurilmalarida faqat interfeys komponenti (taqdimiy komponent) joylanadi. DBS – model Qanday xujumlar deyarli ixtiyoriy OT ni ishg’ol etadi O Abonent foydalanuvchilari servislarga ruxsatsiz kirish bu... Bu xar qanday faoliyat,oxirgi foydalanuvchi xavsizlikning etarli darajasiz IPTV xizmatiga ega boladi, o’z navbatida paketdagi kanallar sonini ko’paytiradi, shuningdek VoD xizmatini taqdim qiladi Axborot xavfsizligini ta’minlovchi tizimni yaratishning qaysi bosqichida axborot xavfsizligi tahdidlari tasnif qilinadi? Taxdidklar tahlili Dropbox ilovasi qaysi tizimlarda ishlatiladi? Web, Kompyuter va Mobil RAIDning qanday turlari mavjud? oddiy va tarkibiy Хавфсизликнинг …….. сиёсатининг камчилиги ундаги фойдаланишни чеклаш Қоидаларининг статуслигидир, яъни ушбу хавфсизлик сиёсати компьютер тизими Ҳолатининг ўзгариш динамикасини Ҳисобга олмайди. Хавфсизликнинг дискрецион модели Oracle MBBTning xavfsizlik parametrlari qaysilar? Ruxsatlarni cheklash Компьютер тизимларини бузишга бўлган барча уринишларни неча гурухга ажратиш мумкин: барча жавоблар тўҒри DropBoxda ma’lumot qaysi tizimda saqlanadi? Amazon Cloud S3 Axborot xavfsizligining obyektlari nimalar? Liniya-kabel inshootlari, axborot resurslari Mavjud tarmoqlar asosida amalga oshiriladigan IPTV xizmatlarining asosiy muammolari nimada? Audio va video oqim xizmatlarini yetkazib berish, Internetdan foydalanishni ta’minlash, elektron pochta faoliyatida Jarayonlarni autentifikatsiyalashda qaysi texnologiyalar keng tarqalgan Belgi (deskriptor) Бутунлик Қандай таминланади ERI va XESH алгоритмлар орҚали Loyihalashtirish va ekspluatatsiya sistemasida ma’lumot qayta ishlab chiqishda nima asosiy masala bo‘lib keladi? MB butunligini ta’minlash Jadvallar va tasavvurlarga muvofiq ma’lumotlarni yangilash xuquqi nomi? UPDATE Хавфсизликнинг мандатли модели фойдаланишнинг мандатли чеклашга (Mamdatory Access Control), асосланган бўлиб, куйидаги шартлар орҚали аниҚланади: барча жавоблар тўҒри Dropbox texnologiyasi necha turga bo’linadi? 3tur Ролли сиёсат ишлатилганида фойдаланишни бошҚариш биринчи босҚичда нима амалга оширилади: ар бир роль учун объектдан фойдаланиш ҲуҚуҚлари тўпламиидан иборат ваколатлар набори кўрсатилади Ваколатни ошириш бу…… тармок дастурий таъминоти даражасидаги хужум Oracle 12cda nechta xavfsizlik daraja lari mavjud? : 4ta Oracle ma’lumotlarni qaysi usullarda shifrlaydi? Shaffof ma’lumotlarni shifrlash, ma’lumotlar-ning ko’rinishini o’zgartirish “Konfidentsiallik” deganda nimani tushunasiz? Axborotga noqonuniy ega bo’lishdan himoya Kirishni boshqarishni amalga oshirish asosi nimadan tashkil topgan? Sub’ektni ob’ektga muloqotida kirish matritsalari qatori taxlili Birinchi bo’lib nechanchi yili kirishni boshqarish modeli nashr etlgan? 1977 Axborot texnologiyasi. Ochiq tizimlarning o‘zaro bog‘liqligi. Asosiy etalon model. 2-qism. Xavfsizlik arxitekturasi standarti? O’z DSt ISO 7498-2:2011 (ISO 7498-2:1989, MOD) Ochiq kalit sertifikati – bu… Asimmetrik kalitlar juftligi egasining haqiqiyligini aniqlash vositasi Паролни ўҒирлаш бу…… операцион тизим даражасидаги хужуми «Маълумотлар модели» тушунчаси учта ташкилий кисмдан иборат барча жавоблар тў?ри ЁлҒон маршрутизаторни яратиш бу…… тармок дастурий таъминоти даражасидаги хужум Elektron imzo – bu… Boshlang'ich ma'lumotlarga bir tomonlama o'zgartirish funksiyasini qo'llash yo’li bilan olingan baytlar to’plami Axborotning kriptografik muhofazasi. Elektron raqamli imzoni shakllantirish va tekshirish jarayonlari standarti? O’z DSt 1092:2009 Ma’lumotlarning mantiqiy strukturasini (ma’lumotlar bazasi sxemalarini) tashkil etish va madadlash.......... (“ma’lumotlar modeli”) vositalari yordamida ta’minlanadi. ma’lumotlarni tashkil etish modeli Дастур-компьютерли экспертизанинг объектлари барча жавоблар тўҒри Download 46.92 Kb. Do'stlaringiz bilan baham: |
Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling
ma'muriyatiga murojaat qiling