1. Muayyan obyekt xususidagi bilimlarimizning noaniqlik darajasini pasaytirishga imkon beruvchi har qanday ma’lumot bu
Download 86.89 Kb.
|
1. Muayyan obyekt xususidagi bilimlarimizning noaniqlik darajasi-www.hozir.org
1. Muayyan obyekt xususidagi bilimlarimizning noaniqlik darajasini pasaytirishga imkon beruvchi har qanday ma’lumot bu 1.Muayyan obyekt xususidagi bilimlarimizning noaniqlik darajasini pasaytirishga imkon beruvchi har qanday ma’lumot bu... # Axborot - Tizim - Subyekt - Kompyuter 2. Birlashgan xavf-xatarni teranrok tushunishga mo‘ljallangan bir necha xavf-xatarni bitta xavf-xatarga birlashtirish bu... # Xavf-xatarni agregirlash - Xavf-xatarni boshqarish - Xavf-xatarni bartaraf etish - Xavf-xatarni aniqlash 3. Nomuvofiq hodisalar paydo bo‘lish holida kutiladigan zararni aniqlash maqsadida, ehtimollik hisoblashlardan foydalanib, tizim harakteristikalarini va salbiy tomonlarini o‘rganish jarayoni bu... # Xavf - xatar tahlili - Xavf – xatar sintezi - Xavf – xatarni aniqlash - Xavf – xatarni oldini olish 4. Tizim holatiga atayin ruxsatsiz o‘zgartirish kiritish tahdidi bu... # Faol taxdid - Passiv taxdid - Takroriy taxdid - Birlamchi taxdid 5. Trafik oqimini kuzatish (borligi, yukligi xajmi, yo‘nalishi va chastotasi) asosida axborat xolati xususida xulosa qilish bu... # Trafik tahlili - Trafik sintezi - Trafik turi - Trafik shakli 6. Tarmoq trafigini “tinglash”ni va tarmoq trafigidan avtomatik tarzda foydalanuvchilar ismini, parollarni, kredit kartalar nomerini, shu kabi boshqa axborotni ajratib olishni amalga oshiruvchi dasturlar bu... # sniffer - redaktor - bloknot - brauzer 7. Kompyuter tizimi xavfsizligiga ta’sir etuvchi bo‘lishi mumkin bo‘lgan xavfli harakatlarni harakterlovchi, oldindan aniqlangan hodisalar to‘plamini ro‘yxatga olish(audit faylida qaydlash) yo‘li bilan himoyalanishni nazoratlash bu... # Xavfsizlik auditi - Xavfsizlik sinfi - Xavfsizlik darajasi - Xavfsizlik reytingi 8. Axborot tarmog‘ini ruxsatsiz foydalanishdan, me’yoriy harakatiga tasodifan aralashishdan yoki komponentlarini buzishga urinishdan saqlash choralari bu... # Axborot tarmog‘i xavfsizligi - Axborot bazasi xavfsizligi - Axborot tizimi xavfsizligi - Axborot texnologiyalari xavfsizligi 9. Destruktiv harakatlarga va yolg‘on axborotni zo‘rlab qabul qilinishiga olib keluvchi ishlanadigan va saqlanuvchi axborotdan ruxsatsiz foydalanishga urinishlarga kompyuter tizimining qarshi tura olish hususiyati bu... # Kompyuter tizimi xavfsizligi - Kompyuter kurilmalari xavfsizligi - Kompyuter fayllari xavfsizligi - Kompyuter ma’lumotlari xavfsizligi 10. Qandaydir jiddiy axborotdan foydalanish imkoniyatiga ega barcha xodimlarning kerakli avtorizatsiyaga va barcha kerakli ruxsatnomalarga egalik kafolatini ta’minlovchi usul bu... # Xodim xavfsizligi - Xodim identifikatsiyasi - Xodim paroli - Xodim logini 11. Korxona o‘z faoliyatini buzilishsiz va to‘xtalishsiz yurgiza oladigan vaqt bo‘yicha barqaror bashoratlanuvchi atrof-muhit holati bu... # Korxona xavfsizligi - Idora xavfsizligi - Tashkilot xavfsizligi - Filial xavfsizligi 12. Muayyan shaxsga tarkibida konfidensial harakterli ma’lumot bo‘lgan axborot bilan tanishishga vakolatli mansabdor shaxsning ruxsati bu... # Konfidensial axborotdan foydalanish - Konfidensial axborotni cheklash - Konfidensial axborotni uzatish - Konfidensial axborotni saqlash 13. Yangi topshiriqlar kiritilishini bostirish yo‘li bilan multidastur tizimini to‘xtatish (“yaxlatish”) bu... # Tizimning osilib qolishi - Tizimni yangilash - Tizimni cheklash - Tizimning kutib qolishi 14. Xizmatchi xodimlar va foydalanuvchilar bilan, turli nayrang, aldash va h. orqali chalg‘itish asosidagi muloqotdan olinadigan axborot yordamida axborot tizimining xavfsizlik tizimini chetlab o‘tish bu... # Ijtimoiy injeneriya - Kompyuter injeneringi - Dasturiy injeneringi - Ijtimoiy vaziyat 15. Guruhga tegishli yashirin axborotdan foydalanish huquqiga ega guruh a’zosi bu... # Insayder - Injener - Dasturchi - Yozuvchi 16. Ruxsatsiz foydalanish xuquqiga ega bo‘lishga yoki kompyuter tizimiga xujum o‘tkazishga urinishning qayd etilgan xoli bu... # Insident - Epidemiya - Zararlanish - Virus 17. Manba jabrlanuvchi tomon bilan bevosita bog‘lanmagan buzg‘unchi bo‘lgan mojoro bu... # Tashqi insident - Tashqi foydalanuvchi - Oddiy insident - Murakkab insident 18. Manba jabrlanuvchi tomon bilan bevosita bog‘langan (mehnat shartnomasi yoki boshqa usullar bilan) buzg‘unchi bo‘lgan mojoro bu... # Ichki insident - Epidemiya - Zararlanish - Oddiy insident 19. Ruxsatsiz foydalanish xuquqiga ega bo‘lishga yoki kompyuter tizimiga xujum o‘tkazishga urinishning qayd etilgan xoli bu... # Axborotdan noqonuniy foydalanish - Axborotdan qonuniy foydalanish - Axborotni qonuniy uzatish - Axborotni qonuniy olish 20. Tizimni uning himoyalash vositasini (xususan, ruxsatsiz foydalanishdan himoyalash vositasini) tekshirish maqsadida sinash bu... # Suqilib kirishga sinash - Suqilib kirishni oldini olish - Suqilib kirish - Suqilib chiqishga sinash 21. Klaviaturali kiritishni ushlab qolishga mo‘ljallangan dastur yoki apparat vosita bu... # Keylogger - Keyword - Keyboard - Case study 22. O‘zi yoki uchinchi shaxs uchun mulkiy foyda olish hamda raqibiga mulkiy ziyon yetkazish maqsadida axborot resursidan ruxsatsiz foydalanishni, uni modifikatsiyalashni yoki yo‘qotishni amalga oshirish bu... # Kompyuter jinoyatchiligi - Kompyuter dasturi - Kompyuter ilovasi - Kompyuter virusi 23. Axborotdan ruxsatsiz foydalanish uchun ma’lum vaqtiy va axborot sharoitlarida ishga tushiriluvchi dastur bu... # Mantiqiy “bomba” - Kompyuter virusi - Mantiqiy dastur - Mantiqiy virus 25. AXBT bu... # axborot xavfsizligini boshqarish tizimi - axborot xavfsizligini boshlash tizimi - antivirus xavflarni boshqarish tizimi - axborot xavfsizligini boshqarish tamoyillari 26. Tashkilotda jarayonlar tizimini identifikatsiya qilish va ularning o‘zaro harakati bilan bir qatorda jarayonlar tizimidan foydalanish, shuningdek, jarayonlarni boshqarish bu... # «jarayonli yondashuv» - «jarayonli tizim» - «jarayonli tamoyillar» - «jarayonli obyekt» 27. «rejalashtirish – amalga oshirish – tekshirish - harakat» modeli bu... # PDCA
- DPCA - BDCA 28. PDCA modelida Tashkilotning umumiy siyosati va maqsadlarida e’lon qilingan natijalarga erishish maqsadida siyosat va maqsadlarni belgilash, xatarlarni boshqarish va axborot xavfsizligini takomillashtirish bilan bog‘liq bo‘lgan jarayonlar va protseduralarni aniqlash bu... # Rejalashtirish - Moliyalashtirish - Boshqarish - Takomillashtirish 30. PDCA modelida AXBT siyosati, metodlari, jarayonlari va protseduralarini joriy etish va uning ishlashi bu... # Amalga oshirish - Ro’yxatga olish - Boshqarish - Takomillashtirish 31. PDCA modelida Jarayonlarning AXBT siyosati va maqsadlariga muvofiqligini baholash va zarurat bo‘lganida samaradorligini o‘lchash bu... # Tekshirish - Standartlash - Boshqarish - Takomillashtirish 32. PDCA modelida AXBT ichki auditlari natijalariga, rahbariyat tomonidan qilingan tahlil yoki uzluksiz takomillashtirish maqsadida boshqa manbalardan olingan ma’lumotlarga asoslangan tuzatuvchi va ogohlantiruvchi harakatlarni bajarish bu... # Harakat - Yuklash - Boshqarish - Aniqlash 33. Axborotni biznesning uzluksizligini ta’minlash, biznes xavflarini minimumga keltirish va investitsiyalarni qaytarishni hamda biznes imkoniyatlarini maksimal oshirish masqsadida tahdidlarning keng spektridan muhofaza qilish bu... # axborot xavfsizligi - axborot tizimi - boshqarish tizimi - boshqarish tamoyillari 35. “Biznesning global strategiyasi va tashkilotning maqsadlarini e’tiborga olib, tashkilotda xavflarni aniqlash” bu axborot xavfsizligiga bo‘lgan talablarini nechanchi omili? # Birinchisi - Ikkinchi - Uchinchi - To’rtinchi 36. “Tashkilot, uning savdo sheriklari, pudratchilar va xizmatlarni yetkazib beruvchilar, qoniqtirishi kerak bo‘lgan yuridik talablar, qonun hujjatlarining talablari, tartibga soluvchi va shartnomaviy talablar, shuningdek, ushbu tomonlaring ijtimoiy madaniy muhiti” bu axborot xavfsizligiga bo‘lgan talablarini nechanchi omili? # Ikkinchi - Birinchisi - Uchinchi - To’rtinchi 37. “O‘zining ishlashini ta’minlash uchun tashkilot tomonidan ishlab chiqarilgan prinsiplar, maqsadlar va talablarning maxsus to‘plami” bu axborot xavfsizligiga bo‘lgan talablarini nechanchi omili? # Uchinchi - Birinchisi - Ikkinchi - To’rtinchi 39. Qonunchilik nuqtai nazaridan axborot xavfsizligini boshqarish bo‘yicha asosiy choralarga mansub bandni tanlang # ma’lumotlarni muhofaza qilish va shaxsiy axborotning konfidensialligi - ma’lumotlarni tarqatish va shaxsiy axborotning konfidensialligi - shaxsiy axborotning konfidensialligi - ma’lumotlarni muhofaza qilish va shaxsiy axborotni tarqatish 40. Axborot xavfsizligi sohasida umumiy qabul qilingan amaliyot sifatida hisoblangan axborot xavfsizligini boshqarish bo‘yicha tadbirni ko’rsating. # axborot xavfsizligi siyosatini hujjatlashtirish - axborot xavfsizligi taqdimotini ishlab chiqish - axborot xavfsizligiga doir darslar o’tish - axborot xavfsizligi mutaxassislarini ishga qabul qilish 41. Axborot xavfsizligi sohasida umumiy qabul qilingan amaliyot sifatida hisoblangan axborot xavfsizligini boshqarish bo‘yicha tadbirni ko’rsating. # axborot xavfsizligi qoidalariga o‘qitish - axborot xavfsizligi taqdimotini ishlab chiqish - axborot xavfsizligiga doir master-trening o’tkazish - axborot xavfsizligi mutaxassislarini ishga qabul qilish 42. Axborot xavfsizligi sohasida umumiy qabul qilingan amaliyot sifatida hisoblangan axborot xavfsizligini boshqarish bo‘yicha tadbirni ko’rsating. # texnik zaifliklarni boshqarish strategiyasi - axborot xavfsizligi taqdimotini ishlab chiqish - axborot xavfsizligiga doir master-trening o’tkazish - axborot xavfsizligi mutaxassislarini ishga qabul qilish 43. Axborot xavfsizligi sohasida umumiy qabul qilingan amaliyot sifatida hisoblangan axborot xavfsizligini boshqarish bo‘yicha tadbirni ko’rsating. # axborot xavfsizligi insidentlari va takomillashtirishlarini boshqarish - axborot xavfsizligi taqdimotini ishlab chiqish - axborot xavfsizligiga doir master-trening o’tkazish - axborot xavfsizligi mutaxassislarini ishga qabul qilish 44.Tashkilotda axborot xavfsizligini ta’minlash bo‘yicha tadbirlarni muvaffaqiyatli joriy qilish uchun zarur bo’lgan omilni ko’rsating. # axborot xavfsizligi maqsadlari, siyosatlari va protseduralarining biznes maqsadlariga muvofiqligi. - axborot xavfsizligi maqsadlari, siyosatlari va protseduralarining mavjudligi. - axborot xavfsizligi maqsadlari va siyosatlarimavjudligi. - axborot xavfsizligi va biznesning muvofiqligi 46. Axborot xavfsizligi bo‘yicha majburiyatlar va javobgarlik quyidagi talabni o‘z ichiga olishi kerak: # tashkilot axborot xavfsizligining siyosatiga muvofiq amalga oshirishlar va xatti-harakatlar - tashkilot axborot xavfsizligini nazorat qilish - tashkilot axborot xavfsizligiga doir taqdimot ishlab chiqish - tashkilot axborot xavfsizligining asosini yaratish 47. Axborot xavfsizligi bo‘yicha majburiyatlar va javobgarlik quyidagi talabni o‘z ichiga olishi kerak: # qabul qilinayotgan shaxsning majburiyatlarini belgilab berish - qabul qilinayotgan shaxsning mosligini nazorat qilish - qabul qilinayotgan shaxs taqdimot ishlab chiqishi - qabul qilinayotgan shaxsning faoliyat asosini belgilab berish 48. Tashkilot xavfsizlik siyosatini va protseduralarini buzgan xodimning ….. belgilab beradigan rasmiy protseduralar mavjud bo‘lishi kerak. # intizomiy choralarini - intizomiy nazoratni - intizomiy choralarini ishlab chiqishi - intizomiy choralarini belgilab berish 49. Mehnat shartnomasini to‘xtatish jarayonini rasmiylashtirish va avval berilgan dasturiy ta’minot, korporativ hujjatlar va uskunaning …. kerak. # qaytarilishini ta’minlash - tiklanishini ta’minlash - texnikani ishlab chiqishi - olib ketishi 50. Mehnat shartnomasi tugatilganda foydalanuvchilarning axborot tizimlari va servislariga tegishli aktivlaridan … qayta ko‘rib chiqish kerak. # foydalanish huquqini - tiklanish huquqini - texnikadan foydalanish huquqini - texnikani olib ketish huquqini 52. Axborot va unga ishlov berish vositalari joylashgan zonalarni jismoniy muhofaza qilish uchun xavfsizlik … qo‘llash kerak. # perimetrini - huquqini - texnikasini - kamerani 53. Axborot va unga ishlov berish vositalari joylashgan zonalarni jismoniy muhofaza qilish uchun xavfsizlik … qo‘llash kerak. # perimetrini - huquqini - texnikasini - kamerani 54. “uskuna shunday joylashtirilishi kerakki, uning joylashgan joylariga ortiqcha kirish minimumga yetkazilsin” tavsiyasi qaysi muhofaza turiga mansub? # Uskunani muhofaza qilish - Uskunani sotish - Uskunani joylashtirish - Uskunani xavfsiz saqlash 56. “axborotga ishlov berish vositalari yaqinida ovqatlanish, ichimliklar ichish va chekishga tegishli tashkilotning o‘z siyosatini belgilash va tasdiqlash zarur” tavsiyasi qaysi muhofaza turiga mansub? # Uskunani muhofaza qilish - Uskunani sotish - Uskunani joylashtirish - Uskunani xavfsiz saqlash 57. “nurlanishning qo‘shimcha kanallari bo‘ylab axborotning tarqalish xavfini kamaytirish uchun konfidensial axborotga ishlov berayotgan uskunani muhofaza qilish kerak” tavsiyasi qaysi muhofaza turiga mansub? # Uskunani muhofaza qilish - Uskunani sotish - Uskunani joylashtirish - Uskunani xavfsiz saqlash 58. G‘araz niyat natijasida tizimlardan noto‘g‘ri foydalanishda xavfni minimumga keltirish maqsadida imkoni boricha …. bo‘lishish prinsipini amalga oshirish kerak. # vakolatlarni - tashkilotlarni - axborotlarni - xodimlarni 59. Operatsion protseduralar muayyan topshiriqlar va masalalarni bajarish bo‘yicha batafsil yo‘riqnomalarni, jumladan quyidagilarni qaysi birini o‘z ichiga olishi kerak? # axborotga ishlov berish va uni boshqarish - tashkilotni boshqarish - axborotlarni tarqatish - xodimlarni o’qitish 60. Operatsion protseduralar muayyan topshiriqlar va masalalarni bajarish bo‘yicha batafsil yo‘riqnomalarni, jumladan quyidagilarni qaysi birini o‘z ichiga olishi kerak? # rezervlash - tashkilotni boshqarish - axborotlarni tarqatish - xodimlarni o’qitish 61. Ruxsatsiz foydalanish yoki operatsion tizim o‘zgarishiningxavfini kamaytirish uchun ishlab chiqarish, testdan o‘tkazish va ekspluatatsiya muhitlarini taqsimlashda nimalarni taqsimlab berilishi zarur? # xodimlarning majburiyatlari va javobgarligi - tashkilotni boshqarish - axborotlarni tarqatish - xodimlarni o’qitish 63. Axborot tizimlarini rasmiy qabul qilishdan oldin quyidagini hisobga olish kerak: # kompyuter quvvati va unumdorligiga qo‘yilgan talablarning bajarilishini baholash - tashkilotga qo‘yilgan talablarning bajarilishini baholash - axborotlarga qo‘yilgan talablarning bajarilishini baholash - xodimlarga qo‘yilgan talablarning bajarilishini baholash 64. Foydalanishni boshqarish talablari axborotni tarqatish va avtorizatsiya qilishga tegishli qismidagi …. aks ettirilishi kerak. # siyosatlarda - tashkilotlarni - axborotlarni - xodimlarni 65. Foydalanishni boshqarish vositalari qanaqa 2 qismdan iborat? # mantiqiy va fizikaviy - mantiqiy va mexanik - axborot va boshqarish - xodim va personal 66. Barcha foydalanuvchilar parollarga nisbatan nimani saqlashi zarur? # parollarning konfidensialligini - tashkilotni boshqarish - axborotlarni tarqatish - xodimlarni o’qitish 67. Barcha foydalanuvchilar parollarga nisbatan nimaga e’tibor berishlari zarur? # lug‘at bo‘yicha hujumlarga zaif bo‘lmaslik - bir xil belgilardan iborat bo’lishi - parollarni tarqatish - parollarni o’qitish 68. Vaqtinchalik parollarni tizimda birinchi bor ro‘yxatdan o‘tkazgandan keyin nima qilish kerak? # o‘zgartirish - bajarish - baholash - e’lon qilish 69. Quyida keltirilgan bandlarda tizimni buzilishiga olib keladigan xatolikni ko’rsating? # ruxsat berilgan diapazondan chiqadigan qiymatlar - qiymatarni qo’shish - qatorlarni birlashtirish - qiymatarni faylda saqlash 70. Quyida keltirilgan bandlarda tizimni buzilishiga olib keladigan xatolikni ko’rsating? # ma’lumotlar maydonida to‘g ‘ri kellmaydigan belgilar - qiymatarni qo’shish - qatorlarni birlashtirish - qiymatarni faylda saqlash 72. Quyida keltirilgan bandlarda tizimni buzilishiga olib keladigan xatolikni ko’rsating? # kiritilayotgan ma’lumotlarning to‘g‘riligini tekshirish tartibi - qiymatarni qo’shish - qatorlarni birlashtirish - qiymatarni faylda saqlash 73. Kompyuter tizimlarida aktivlardan foydalanishni kuzatib borish natijasida nimani oldi olinadi? # Axborotni tarqalish xavfi - Kompyuterni buzilishi - Boshqaruvni izdan chiqishi - Xodimlarni ishdan bo’shatilishi 75. Xodimlar va tizimlarning amallarini mavjud qonun hujjatlari va normalarga zid bo‘lmagan usullar bilan muntazam kuzatib borish natijasida nimani oldi olinadi? # Axborotni tarqalish xavfi - Kompyuterni buzilishi - Boshqaruvni izdan chiqishi - Xodimlarni ishdan bo’shatilishi 76. Axborot xavfsizligi hodisalari va insidentlariga mos misolni ko’rsating? # uskuna yoki xizmat ko‘rsatish vositalariga ko‘rsatilmagan xizmat - uskuna yoki xizmat ko‘rsatish vositalariga ko‘rsatilgan xizmat - uskuna vositalariga ko‘rsatilmagan xizmat - uskuna vositalariga ko‘rsatilgan xizmat 77. Axborot xavfsizligi hodisalari va insidentlariga mos misolni ko’rsating? # tizimning buzilishlari yoki o‘ta yuklanish - tizimning buzilishmasligi - tizimning tez yuklanishi - kompyuterning doimiy ishlashi 78. Axborot xavfsizligi hodisalari va insidentlariga mos misolni ko’rsating? # inson omili bilan bog‘liq xatolar - inson bilan bog‘liq yutuqlar - inson omili bilan uzviy bo’lmagan imkoniyatlar - inson erishgan yutuqlar 79. Axborot xavfsizligi hodisalari va insidentlariga mos misolni ko’rsating? # siyosatlar yoki qo‘llanmalarga nomuvofiqlik - siyosatlar yoki qo‘llanmalarga muvofiqlik - siyosatlar yoki qo‘llanmalarga moslik - siyosatlar yoki qo‘llanmalarga amal qilish 80. Axborot xavfsizligi hodisalari va insidentlariga mos misolni ko’rsating? # fizik xavfsizlik choralarining buzilishi - fizik xavfsizlik choralarining buzilmasligi - fizik xavfsizlik choralarining bo’lmasligi - fizik xavfsizlik choralarining amalda bo’lmasligi 81. Axborot xavfsizligi hodisalari va insidentlariga mos misolni ko’rsating? # boshqarib bo‘lmaydigan tizim o‘zgarishlari - boshqarib bo‘ladigan tizim o‘zgarishlari - boshqarib bo‘lmaydigan dasturlar - boshqarib bo‘lmaydigan ob-havo o‘zgarishlari 82. Axborot xavfsizligi hodisalari va insidentlariga mos misolni ko’rsating? # dasturiy va apparat ta’minotidagi to‘xtab qolishlar - dasturiy va apparat ta’minotidagi holati - dasturiy va apparat ta’minotidagi rivojlanishlar - dasturiy va apparat ta’minotidagi qoloqlik 83. Axborot xavfsizligi hodisalari va insidentlariga mos misolni ko’rsating? # foydalanishning buzilishi - foydalanuvchining betobligi - foydalanishning doimiyligi - foydalanishning buzilmasligi 84. Tashkilot uzluksiz ishining ta’minlanishini boshqarish uchun quyidagi tadbirlardan qaysi biri ko‘zda tutiladi? # favqulodda vaziyat holatida mansabdor shaxslarning barcha majburiyatlarini va barcha protseduralarni aniqlash va kelishish; - har qanday vaziyatda mansabdor shaxslarning barcha majburiyatlarini aniqlash va kelishish; - favqulodda vaziyat holatida mansabdor shaxslarni belgilash; - favqulodda vaziyat holatida personalni barcha protseduralarni aniqlash va kelishish; 85. Tashkilot uzluksiz ishining ta’minlanishini boshqarish uchun quyidagi tadbirlardan qaysi biri ko‘zda tutiladi? # axborot va xizmatlarning maqbul yo‘qotishlarini aniqlash; - axborot va xizmatlarni aniqlash; - axborot va xizmatlarning takrorlanishini aniqlash; - axborot va xizmatlarning doimiyligini aniqlash; 87. Tashkilot uzluksiz ishining ta’minlanishini boshqarish uchun quyidagi tadbirlardan qaysi biri ko‘zda tutiladi? # biznes-jarayonlarning tiklanishi va yangilanishi tugashini ko‘tishda bajariladigan ishga oid protseduralar; - biznes-jarayonlarning tiklanishi va yangilanishi aniqlash; - biznes-jarayonlarning yangilanishini; - biznes-jarayonlarning tugashini ko‘tishda bajariladigan ishga oid protseduralarni aniqlash; 88. Tashkilot uzluksiz ishining ta’minlanishini boshqarish uchun quyidagi tadbirlardan qaysi biri ko‘zda tutiladi? # kelishilgan protseduralar va jarayonlarni hujjatlashtirish; - kelishilgan jarayonlarni hujjatlashtirish; - kelishilgan faoliyatni va jarayonlarni hujjatlashtirish; - kelishilgan ishlarni hujjatlashtirish; 89. Tashkilot uzluksiz ishining ta’minlanishini boshqarish uchun quyidagi tadbirlardan qaysi biri ko‘zda tutiladi? # xodimlarni favqulodda vaziyat ro‘y bergan paytida xatti-harakatlarga, jumladan inqiroz holatida boshqarishga o‘rgatish; - xodimlarni inqiroz holatida boshqarishga o‘rgatish; - xodimlarni favqulodda vaziyatga moslashtirish; - xodimlarni favqulodda vaziyatda xatti-harakatlarga o‘rgatish; 90. Tashkilot uzluksiz ishining ta’minlanishini boshqarish uchun quyidagi tadbirlardan qaysi biri ko‘zda tutiladi? # uzluksiz ishni ta’minlash rejalarini testdan o‘tkazish va yangilash - uzluksiz ishni ta’minlash rejalarini testdan o‘tkazish - uzluksiz ishni ta’minlash rejalarini yangilash - uzluksiz ishni ta’minlash rejalarini tuzish 91.Dasturiy ta’minot, korxonalarning operatsion xavf-xatarlarni boshqarish masalalarini yechish uchun zarur bo‘ladigan kompleks vositalarni o‘z ichiga oluvchi tizim bu ,,, # Operatsion xavf-xatarlarni boshqarishning avtomatlashtirilgan tizimi - Operatsion tizim - Boshqarishning avtomatlashtirilgan tizimi - Texnologiyalarning avtomatlashtirilgan tizimi 92. Basel II standartini qo‘llab-quvvatlaydigan operatsion xavf-xatarlarni boshqarish tizimi funksiyasirni ko‘rsating: # Operatsion xavf-xatarlarni ta’sirida keltirilgan talofat(zarar)lar haqidagi ma’lumotlarni yig‘ish; - Operatsion xavf-xatarlarni ta’sirida keltirilgan talofat(zarar)lar haqidagi ma’lumotlar; - Operatsion xavf-xatarlarni ta’sirida keltirilgan foyda haqidagi ma’lumotlarni yig‘ish; - Operatsion xavf-xatarlarni ta’siridagi obyektlar haqidagi ma’lumotlarni yig‘ish; 93. Basel II standartini qo‘llab-quvvatlaydigan operatsion xavf-xatarlarni boshqarish tizimi funksiyasirni ko‘rsating: # Operatsion harakteri darajasidagi salbiy xodisalarni va ular natijasidagi keltirilgan zararlarni monitoring qilish; - Operatsion harakteri darajasidagi ijobiy xodisalarni va ular natijasidagi keltirilgan zararlarni monitoring qilish; - Operatsion harakteri darajasidagi ijobiy xodisalarni va ular natijasidagi keltirilgan foydalarni monitoring qilish; - Operatsion harakteri darajasidagi salbiy xodisalarni monitoring qilish; 94. Basel II standartini qo‘llab-quvvatlaydigan operatsion xavf-xatarlarni boshqarish tizimi funksiyasirni ko‘rsating: # Hisobotlarni generatsiyalash, yig‘ilgan statistikalarni analizlash va vizuallashtirish; - Hisobotlarni, statistikalarni analizlash va vizuallashtirish; - Hisobotlarni generatsiyalash, yig‘ilgan statistikalarni vizuallashtirish; - Hisobotlarni generatsiyalash, yig‘ilgan statistikalarni analiz qilish; 95. Basel II standartini qo‘llab-quvvatlaydigan operatsion xavf-xatarlarni boshqarish tizimi funksiyasirni ko‘rsating: # Xavf-xatarlarni darajasini aniqlash - Xavf-xatarlarni tipini aniqlash - Xavf-xatarlarni obyektini aniqlash - Xavf-xatarlarni subyektini aniqlash 97. Operatsion xavf-xatarlarni boshqarish tizimi korxonalarda quyidagi biznes masalalarni hal etishda yordam beradi: # Biznes jarayonlarda aniqlash va ko‘rgazmali namoish etish; - Operatsion jarayonlarda aniqlash va ko‘rgazmali namoish etish; - Boshqarish jarayonlarda aniqlash va ko‘rgazmali namoish etish; - Texnologiyalar jarayonlarda aniqlash va ko‘rgazmali namoish etish; 98. Operatsion xavf-xatarlarni boshqarish tizimi korxonalarda quyidagi biznes masalalarni hal etishda yordam beradi: # Effektiv uyushgan strukturani qurish; - Samarali uyushgan strukturani qurish; - Noeffektiv uyushgan strukturani qurish; - Dinamik uyushgan strukturani qurish; 99. Xavfsizlikning birinchi chizig‘i bu – # xavfni to‘xtovsiz boshqarishdir; - xavfni to‘xtab; - xavfni statik boshqarishdir; - xavfni dinamiksiz boshqarishdir; 101. Operatsion xavf-xatarlarni boshqarish tizimi Basel II standartidagi funksiyalardan biri bu – # Xavf-xatarlarni darajasini aniqlash (VaR); - Xavf-xatarlarni doimiyligini aniqlash; - Xavf-xatarlarni dinamikligini aniqlash; - Xavf-xatarlarni statiklarini aniqlash; Download 86.89 Kb. Do'stlaringiz bilan baham: |
ma'muriyatiga murojaat qiling