Номер вопроса в шаблоне Проверяемые результаты обучения


Биба модели ахборотни қайси хусусиятини таъминлашни мақсад қилади?


Download 86.49 Kb.
bet7/14
Sana03.05.2020
Hajmi86.49 Kb.
#103016
1   2   3   4   5   6   7   8   9   10   ...   14
Bog'liq
kiber yakuniy savollar


99




Биба модели ахборотни қайси хусусиятини таъминлашни мақсад қилади?

2




T2.8.5




A)

Бутунлик













B)

Конфиденциаллик













C)

Фойдаланувчанлик













D)

Махфийлик










100




Биба моделига кўра агар биринчи объектнинг ишончлилик даражаси I(O1) га тенг бўлса ва иккинчи объектнинг ишончлилик даражаси I(O2) га тенг бўлса, у ҳолда ушбу иккита объектдан иборат бўлган учинчи объектнинг ишончлилик даражаси нимага тенг бўлади? Бу ерда, I(O1)>I(O2).

3




T2.8.5




A)

I(O2)













B)

I(O1)













C)

I(O2) ва I(O2) га боғлиқ эмас













D)

Берилган шартлаш етарли эмас










101




Белл-Лападула моделига моделига кўра агар биринчи объектнинг хавфсизлик даражаси L(O1) га тенг бўлса ва иккинчи объектнинг хавфсизлик даражаси L(O2) га тенг бўлса, у ҳолда ушбу иккита объектдан иборат бўлган учинчи объектнинг хавфсизлик даражаси нимага тенг бўлади? Бу ерда, L(O1)>L(O2).

3




T2.8.4.




A)

L(O1)













B)

L(O2)













C)

L(O1) ва L(O2) га боғлиқ эмас













D)

Берилган шартлар етарли эмас










102




Агар биз объектнинг бутунлигига ишонсак, бироқ объектнинг бутунлигига ишонмасак, у ҳолда объект иккита ва объектлардан яратилган бўлса, у ҳолда объект нинг бутунлигига ишонмаймиз. Бу қайси моделни англатади?

3




T2.8.5.




A)

Биба моделини













B)

Белл-Лападула моделини













C)

Бирор бир моделга тегишли эмас













D)

Биба ва Белл-Лападула моделлари комбинациясини.










103




Процессорда шифрлаш калитини генерация қилиш учун махсус калит генератори мавжуд бўлиб, фойдаланувчи киритган парол асосида қулфдан ечилади”. Гап қайси турдаги шифрлаш воситаси ҳақиди кетмоқда.

2




T2.9.1.




A)

Аппарат













B)

Дастурий













C)

Симметрик













D)

Очиқ калитли










104




Шифрлашда бошқа дастурлар каби компьютер ресурсидан фойдаланади”. Гап қайси турдаги шифрлаш воситаси ҳақиди кетмоқда.

2




T2.9.1.




A)

Дастурий













B)

Аппарат













C)

Симметрик













D)

Очиқ калитли










105




Дастурий кўринишдаги шифрлаш воситаси учун мос бўлган хусусиятни белгиланг.

1




T2.9.1.




A)

Янгилаш имконияти мавжуд.













B)

Шифрлаш учун сақлагишдаги (қурилмада) жойлашган махсус процессордан фойдаланади













C)

Аутентификация аппарат қурилмага нисбатан амалга оширилади













D)

Қўшимча драйвер ёки дастурларни ўрнатишнинг ҳожати йўқ










106




Аппарат кўринишдаги шифрлаш воситаси учун мос бўлмаган хусусиятни белгиланг.

1




T2.9.1.




A)

Янгилаш имконияти мавжуд.













B)

Шифрлаш учун сақлагишдаги (қурилмада) жойлашган махсус процессордан фойдаланади













C)

Аутентификация аппарат қурилмага нисбатан амалга оширилади













D)

Қўшимча драйвер ёки дастурларни ўрнатишнинг ҳожати йўқ










107




Аппарат кўринишдаги шифрлаш воситаси учун мос бўлган хусусиятни белгиланг.

1




T2.9.1.




A)

Қўшимча драйвер ёки дастурларни ўрнатишнинг ҳожати йўқ













B)

Янгилаш имконияти мавжуд.













C)

Паролни тўлиқ танлаш ҳужуми ёки паролни топишга қаратилган бошқа ҳужумларга бардошсиз













D)

Фойдаланувчи томонидан киритилган парол маълумотни шифрлаш калити сифатида фойдаланилади










108




Дискни шифрлаш усулига хос бўлган хусусиятларни белгиланг.

3




T2.9.1.




A)

Деярли барча нарса, алмаштириш майдони (swap space), вақтинчалик файллар, шифрланади.













B)

Калитларни бошқариш, яъни, ҳар бир файл учун турли калитлардан фойдаланиш мумкин.













C)

Фақат криптографик калитлар хотирада сақланиб, шифрланган файллар очиқ ҳолатда сақланади.













D)

асосий файл тизимининг устида жойлашган криптографик файл тизимидан фойдаланиш (масалан, ZFS, EncFS).










109




Файлни шифрлаш усулига хос бўлган хусусиятларни белгиланг.

3




T2.9.1.




A)

Калитларни бошқариш, яъни, ҳар бир файл учун турли калитлардан фойдаланиш мумкин.













B)

Фойдаланувчи шахсий хабарларни алоҳида шифрлашни унутган вақтларда жуда қўл келади.













C)

Зудлик билан маълумотларни йўқ қилиш учун ўринли.













D)

Деярли барча нарса, алмаштириш майдони (swap space), вақтинчалик файллар, шифрланади.










110




Маълумотни хавфсиз йўқ қилиш нима учун зарур?

1




T2.10.1.




A)

Маълумотни тўлиқ конфиденциаллигини таъминлаш учун













B)

Маълумотни бутунлигини таъминлаш учун













C)

Маълумотни фойдаланувчанлигини таъминлаш учун













D)

Хотирани бўшатиш учун.










111




Қоғоз кўринишдаги маълумотни йўқ қилиш усуллари орасидан қуриқ иқлимли шароит учун мос бўлмаганини аниқланг.

1




T2.10.1.




A)

Кўмиш













B)

Ёқиш













C)

Кимёвий усул













D)

майдалаш (шредер)










112




Экологияга салбий тасир қилувчи, ортиқча харажатларни талаб этувчи қоғоз кўринишдаги маълумотларни йўқ қилиш усулини аниқланг.

1




T2.10.1.




A)

Ёқиш













B)

Кўмиш













C)

Кимёвий усул













D)

майдалаш (шредер)










Download 86.49 Kb.

Do'stlaringiz bilan baham:
1   2   3   4   5   6   7   8   9   10   ...   14




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling