V. КЕЙСЛАР БАНКИ
188
қаранг.
a. Қаерда ва қандай қилиб Алиса аутентификациядан ўтмоқда.
Нима такрорлаш таҳдидидан ҳимояламоқда.
b. Агар Триди пассив ҳужумчи бўлса (фақат
маълумотни кузата
олади), К калитни ҳисоблай олмайди. Нима учун ?
c. Агар Триди актив ҳужумчи бўлса (хабар ҳам юбора олади), у К
калитни ҳисоблай олади. Нима учун бу калит билан протоколни
буза олмайди ?
d. Охирги хабарни К калит билаг шифрлашдан мақсад нима?
3. Фараз қилинг WEP протоколи қуйидагича ўзгартирилди. Ҳар бир
пакетни шифрлашда К калитдан фойдаланилади. К калит
аутентификацияда фойдаланилган калит билан бир хил.
a. Бу яхши фикрми ѐки йўқ. Асосланг.
b. Бу
усул WEP да фойдаланилган K
IV
=(IV, K) усулга қараганда
бардошлими ѐки йўқ.
4. Wireshark ѐки ихтиѐрий тармоқ снифферидан фойдаланиб, SSL
тармоқни тутиб олинг ва уни таҳлил этинг.
5. IPSec протоколининг AH ва ESP режимлари орасидаги фарқни
тушунтиринг.
5 – мавзу бўйича муаммоли саволлар
1. Тақиқланган катталикларни киритишга асосланган хотоликлар ва улар
қандай хавфларни олиб келиши мумкин.
2. Дастурий маҳсулотлардаги заифликлар
одатда инмалар билан
изоҳланади. Мисоллар билан исботланг.
3. Қаторларни таҳлиллашда одатда Strings дастуридан фойдаланилади.
Ушбу дастурни алдаш учун қандай усуллардан фойдаланилади.
4. SandBoxдан фойдаланилган ҳолда содда динамик таҳлил амалга
ошириш мумкин. Бу усулнинг
афзаллиги ва камчиликларини
келтиринг.
5. Булутли ҳисоблаш тизимларида вертул машиналарни ҳосил қилишда
ажратишнинг қайси туридан фойдаланилади ва улар ҳақида тўлиқроқ
маълумот беринг.
VI. МУСТАҚИЛ ТАЪЛИМ МАВЗУЛАРИ
Do'stlaringiz bilan baham: