State Finished Completed on Friday, 30 October 2020, 9: 40 pm time taken
Download 213.26 Kb. Pdf ko'rish
|
1-ON Attempt review 2
- Bu sahifa navigatsiya:
- Question 2
- Question 3
- Question 4
- Question 5
- Question 6
- Question 7
- Question 8
- Question 9
- Question 10
- Question 11
- Question 12
- Question 13
- Question 14
- Question 15
- Question 16
- Question 17
- Question 18
- Question 19
- Question 20
/ TUIT 2020-2021 Started on Friday, 30 October 2020, 9:10 PM State Finished Completed on Friday, 30 October 2020, 9:40 PM Time taken 30 mins 2 secs Grade 10.00 out of 20.00 (50%) Question 1 Correct
Mark 1.00 out of 1.00 Sud kompyuter texnik ekspertizasi nechta turdan tashkil topgan? a. 3 b. 4
c. 5 d. 2
The correct answer is: 4 Question 2 Not answered Marked out of 1.00 CRUD ning ma'nosi qaysi qatorda to'g'ri keltirilgan? a. Yaratish, yangilash, o'qish, o'chirish b. Yaratish, o'qish, yangilash, o'chirish c. Yaratish, o'chirish, o'qish, yangilash d. O'qish, yangilash, o'chirish, yaratish The correct answer is: Yaratish, o'qish, yangilash, o'chirish
Dashboard My courses Ma'lumotlar bazasi xavfsizligi (Ma'ruza) General
1-ON
/ Question 3 Correct
Mark 1.00 out of 1.00 Lokal tarmoq segmentlarini eshitish qaysi darajadagi hujumga ta'luqli a. Tarmoq dasturiy ta'minoti darajasidagi hujum b. Ma'lumotlar bazasini boshqarish tizimi darajasidagi hujum c. Ruhsatlarni boshqarish darajasidagi hujum d. Operatsion tizim darajasidagi hujum The correct answer is: Tarmoq dasturiy ta'minoti darajasidagi hujum
Correct
Mark 1.00 out of 1.00 Foydalanishni cheklashning rolli modelida 'P' nimani anglatadi? a. Sessiya b. Kirish huquqi c. Foydalanuvchi d. Rollar to'plami The correct answer is: Kirish huquqi
Not answered Marked out of 1.00 Аgar subʼektning xavfsizlik darajasida obʼektning xavfsizlik darajasi mavjud boʼlsa, u holda oʼqish uchun ruxsat beriladi. 2. Аgar subʼektning xavfsizlik darajasi obʼektning xavfsizlik darajasida boʼlsa, u holda yozishga ruxsat beriladi. Ushbu qoidalar axborotni qaysi xususiyatini taʼminlashga qaratilgan? a. Ishonchlilikni b. Butunlikni c. Kon dentsiallikni d. Foydalanuvchanlikni The correct answer is: Kon dentsiallikni
/ Question 6 Not answered Marked out of 1.00 Dasturiy-kompyuter ekspertizasining ob'ektlari qaysi qatorda keltirilgan? a. Tarmoq aparat vositalari, serverlar, aloqa liniyalari b. Tizimli dasturiy ta'minot, utilitalar, dasturni ishlab chiqish vositalari, xizmatchi tizimlari axborotlar c. Kompyuter, integrallashgan tizimlar, mobil telefonlar d. Matn, gra k, ma'lumotlar bazasi va elektron jadvallar ko'rinishidagi ma'lumotlar The correct answer is: Tizimli dasturiy ta'minot, utilitalar, dasturni ishlab chiqish vositalari, xizmatchi tizimlari axborotlar
Not answered Marked out of 1.00 Foydalanishni boshqarishni tashkilotlardagi kadrlar toifasiga maksimal darajada yaqinlashtirishga harakat qilgan usul bu? a. Аttributga asoslangan foydalanishni boshqarish b. Rolga asoslangan foydalanishni boshqarish c. Diskretsion foydalanishni boshqarish d. Mandatli foydalanishni boshqarish The correct answer is: Mandatli foydalanishni boshqarish
Correct
Mark 1.00 out of 1.00 Sud kompyuter texnik ekspertizasi nima? a. Tarmoqni tinglashga va xizmat ko'rsatishdan voz kechish hujumidan himoyalaydi b. Kompyuter vositasining jinoyatga aloqadorligini tekshiradi c. Viruslarni bloklaydi d. Ruhsatsiz kirishni oldini oladi The correct answer is: Kompyuter vositasining jinoyatga aloqadorligini tekshiradi
/ Question 9 Incorrect Mark 0.00 out of 1.00 Foydalanishni cheklashning rolli modelida "Cheklash" qaysi oraliqda amalga oshiriladi? a. Barcha oraliqlarlarda b. Foydalanuvchi va sessiya c. Rollar ierarxiyasi va rollari d. Foydalanuvchi va rol The correct answer is: Foydalanuvchi va rol
Correct
Mark 1.00 out of 1.00 O'chirilgan ma'lumotni yig'ish hujumidan himoyalash uchun qaysi mehanizmdan foydalamiladi a. Tarmoqlararo ekran b. Shifrlash c. VPN kanallardan d. Antivirus The correct answer is: Shifrlash
Incorrect Mark 0.00 out of 1.00 Apparat kompyuter ekspertizasining ob'ektlari qaysi qatorda keltirilgan? a. Tizimli dasturiy ta'minot, utilitalar, dasturni ishlab chiqish vositalari, xizmatchi tizimlari axborotlar b. Tarmoq aparat vositalari, serverlar, aloqa liniyalari c. Kompyuter, integrallashgan tizimlar, mobil telefonlar d. Matn, gra k, ma'lumotlar bazasi va elektron jadvallar ko'rinishidagi ma'lumotlar The correct answer is: Kompyuter, integrallashgan tizimlar, mobil telefonlar
/ Question 12 Incorrect Mark 0.00 out of 1.00 Axborot-kompyuter ekspertizasining ob'ektlari qaysi qatorda keltirilgan? a. Tizimli dasturiy ta'minot, utilitalar, dasturni ishlab chiqish vositalari, xizmatchi tizimlari axborotlar b. Tarmoq aparat vositalari, serverlar, aloqa liniyalari c. Kompyuter, integrallashgan tizimlar, mobil telefonlar d. Matn, gra k, ma'lumotlar bazasi va elektron jadvallar ko'rinishidagi ma'lumotlar The correct answer is: Matn, gra k, ma'lumotlar bazasi va elektron jadvallar ko'rinishidagi ma'lumotlar
Correct
Mark 1.00 out of 1.00 Diskretsion modelning asosiy elementi keltirilgan qatorni belgilang? a. Foydalanuvchilar ro'yhati b. Ob'ektlar c. Foydalanishlar matritsasi d. Ruhsatlarni nazoratlash turi The correct answer is: Foydalanishlar matritsasi
Incorrect Mark 0.00 out of 1.00 Ma'lumotlarning har bir elementi bitta jadvalda saqlanadi, xato qilish xav kamayadi, xato havola avtomatik o'chiriladi. Ta'rif qaysi modelga tegishli? a. Relyatsion b. Semantik c. Ierarxik d. Tarmoq The correct answer is: Relyatsion / Question 15 Incorrect Mark 0.00 out of 1.00 Mandatli madelning kamchiligi nimadan iborat? a. Foydalanuvchilar soni cheklangan b. Har bir sub'ektni alohida identi katsiyalash c. Ishonchlilik darajasi past d. Murakkab va ko'p resurs talab etadi The correct answer is: Murakkab va ko'p resurs talab etadi
Incorrect Mark 0.00 out of 1.00 Ma'lumotlar bazasi xavfsizligi modellarining asosiy maqsadi nimadan iborat a. Har bir faylni xavfsizlik talablari bo'yicha tekshirish b. Tra kni ltrlash c. Virus va zararli dasturlardan himoya qiladi d. Foydalanuvchi va ob'ekt o'rtasidagi huquqlarni tartibga soladi The correct answer is: Foydalanuvchi va ob'ekt o'rtasidagi huquqlarni tartibga soladi
Correct
Mark 1.00 out of 1.00 Rollar ierarxiyasining asosiy elementlari qaysi qatorda keltirilgan? a. Security, createdb, operator, maintain location, trace b. Imkoniyatlar, guruhlar, birlashuvlar c. Jadvallar, muolajalar, ma'lumotlar bazasi serveri, hodisalar d. Autenti katsiya, identi katsiya, avtorizatsiya, ma'murlash The correct answer is: Imkoniyatlar, guruhlar, birlashuvlar
/ Question 18 Correct
Mark 1.00 out of 1.00 Rolli modelning asosiy elementlari qaysi qatorda keltirilgan? a. Foydalanuvchi va aloqa kanali b. Foydalanuvchi va rol c. Sub'ekt va rol d. Huquqlar The correct answer is: Foydalanuvchi va rol
Correct
Mark 1.00 out of 1.00 Jarayonlar ketma-keligi to'g'ri keltirilgan qatorni belgilang. a. Autenti katsiya, identi katsiya, avtorizatsiya, ma'murlash b. ma'murlash, identi katsiya, autenti katsiya, avtorizatsiya c. Identi katsiya, autenti katsiya, avtorizatsiya, ma'murlash d. Avtorizatsiya, ma'murlash, identi katsiya, autenti katsiya The correct answer is: Identi katsiya, autenti katsiya, avtorizatsiya, ma'murlash
Correct
Mark 1.00 out of 1.00 Foydalanishlar matritsasidagi R nimani anglatadi? a. Foydalanish huquqlar to'plami b. Cheklovlar to'plami c. Imtiyozlar to'plami d. Rollar to'plami The correct answer is: Rollar to'plami ◄
Jump to... 2-ON ► Download 213.26 Kb. Do'stlaringiz bilan baham: |
ma'muriyatiga murojaat qiling