Risklarni kamaytiradi, Qurilmalardan foydalanish va ma’lumotlar transferining monitoringlanishi va nazoratlanishini ta’minlaydi Kuchaytirilgan ma’lumot va tarmoq xavfsizligini ta’minlaydi
Download 31.95 Kb.
|
1 2
Bog'liqKiber xavfsizlik
- Bu sahifa navigatsiya:
- Kuchaytirilgan ma’lumot va tarmoq xavfsizligini ta’minlaydi
- Qisqa va aniq foydalanuvchan bo’lishi, Tushunarli bo’lishi, amaliy bo’lishi, Iqtisodiy asoslangan bo’lishi
- Kiberxavfsizlik arxitekturasi Quyidagilardan qaysi biri “Tashkilot axborot xavfsizligi siyosati” hisoblanadi J: EISP
- Xavfsizlik siyosati Kiberxavfsizlik arxitekturasi nechta sathdan iborat J: 3ta
- Maxfiy shifrlarni yaratish fani va san’ati
- Deyarli barcha narsa, almashtirish maydoni (swap space) vaqtinchalik fayllar shifrlanadi
- Foydalanishni boshqarish ro’yhati yoki ACL
- Tutunni aniqlovchilar, alangani aniqlovchilar va issiqlikni aniqlovchilar
- Nazoratlanmaydigan hududni har doim mavjudligi
Kiber xavfsizlik fanidan test javoblari! Xavfsizlik siyosatlarining afzalliklari keltirilgan qatorni toping? J: Risklarni kamaytiradi, Qurilmalardan foydalanish va ma’lumotlar transferining monitoringlanishi va nazoratlanishini ta’minlaydi Kuchaytirilgan ma’lumot va tarmoq xavfsizligini ta’minlaydi Xavfsizlik siyosati xususiyatlari keltirilgan qatorni ko’rsating. J: Qisqa va aniq foydalanuvchan bo’lishi, Tushunarli bo’lishi, amaliy bo’lishi, Iqtisodiy asoslangan bo’lishi Internetdan foydalanish siyosatini nechta kategoriyaga ajratish mumkin? J: 4ta Xavfsizlik siyosati qaysi xususiyatlarga ega bo‘lishi shart? J: Qisqa va aniq foydalanuvchan bo’lishi, Tushunarli bo’lishi, amaliy bo’lishi, Iqtisodiy asoslangan bo’lishi ……- jarayonlarni, inson rolini, texnologiyalarni va turli xil axborotni tavsiflaydi. Nuqtalar o’rniga mos so’zni toping. J: Kiberxavfsizlik arxitekturasi Quyidagilardan qaysi biri “Tashkilot axborot xavfsizligi siyosati” hisoblanadi? J: EISP Axborot xavfsizligi turlari keltirilgan qatorni aniqlang? J: EISP, ISSP, SSSP Tashkilotni himoyalash maqsadida amalga oshirilgan xavfsizlik nazoratini tavsiflovchi yuqori sathli hujjat yoki hujjatlar to’plami bu? J: Xavfsizlik siyosati Kiberxavfsizlik arxitekturasi nechta sathdan iborat? J: 3ta Xavfsizlik siyosati iyerarxiyasining eng yuqori sathida nima joylashadi? J: Qonunlar Quyidagilardan qaysi biri “ Muammoga qaratilgan xavfsizlik siyosatlari” hisoblanadi? J: ISSP Quyidagilardan qaysi biri “ Tizimga qaratilgan xavfsizlik siyosatlari” hisoblanadi? J: SSSP Axborotni mavjudligini yashirish bilan shug’ullanuvchi fan sohasi bu –……? J: Steganografiya Kriptografiya so’ziga berilgan to’g’ri tavsifni toping? J: Maxfiy shifrlarni yaratish fani va san’ati Blokli simmetrik shifrlashda shifrmatndagi bir bitning o’zgarishi deshifrlangan matndagi necha bitning o’zgarishiga olib keladi? J: 1 Agar a – ochiq kalit, b – shaxsiy kalit, H – xabar, X() – xesh funksiya bo’lsa Sign() – imzolash funksiyasi uchun asosiy parametrlariga asoslangan ko’rinishini ko’rsating? J: Sign(X(H), b) RSA algoritmida ochiq kalit e=5, N=35 ga teng bo’lsa, M=3 ga teng ochiq matnni shifrlash natijasini ko’rsating.? J: 33 RSA algoritmida p=3, q=13 bo’lsa, N sonidan kichik va u bilan o’zaro tub bo’lgan sonlar miqdorini ko’rsating? J: 12 Ochiq kalitli shifrlash algoritmida ma’lumotni shifrlab yuborish qaysi kalit yordamida amalga oshiriladi? J: Yuboruvchining ochiq kaliti yordamida Asosiy fayl tizimining ustida joylashgan kriptografik fayl tizimidan foydalaniladi. Gap qaysi shifrlash usuli xususida bormoqda? J: Faylni shifrlash Diskni shifrlash usuliga xos bo’lgan xususiyatlarni belgilang? J: Deyarli barcha narsa, almashtirish maydoni (swap space) vaqtinchalik fayllar shifrlanadi Odatda butun diskni shifrlash jarayonida qaysi elementlar shifrlanmaydi? J: Master boot record, MBR, Operatsion tizimning yuklanishi uchun zarur bo‘lgan sektorlar Elektron ma’lumotlarni yo’q qilishda maxsus qurilmadan foydalaniladigan va ichida joylashtirilgan saqlagichning xususiyatlari o’zgaradigan usul bu ….? J: Magnitsizlashtirish Elektron axborot saqlovchilardan qayta foydalanishli ma’lumotlarni yo’q qilish usullari orasidan eng ishonchlisini aniqlang. J: Takroriy qayta yozish Subyekt identifikatorini tizimga yoki talab qilgan subyektga taqdim etish jarayoni bu? J: Identifikatsiya Autentifikatsiya tizimlari asoslanishiga ko’ra necha turga bo’linadi? J: 3ta Tizimning turli resurslarga foydalanishni cheklash uchun foydalaniluvchi qoidalar to’plami haqidagi barcha narsalar bu? J: Avtorizatsiya Faqat foydalanishni boshqarish usullari keltirilgan javobni ko’rsating? J: DAC, MAC Foydalanishni boshqarish matritsasi ustunlar bo’yicha bo’linsa … hosil bo’ladi. J: Foydalanishni boshqarish ro’yhati yoki ACL AGAR talabgor boshqaruvchi bo’lsa, U HOLDA maxfiy ma’lumotni o’qish/yozish huquqi berilsin. Bu qaysi foydalanishni boshqarish usuliga misol bo’ladi? J: ABAC (Bob-), (Alisa,rw), (Sem,rw), (buxgalteriyaga oid dastur,rw). Ushbu qoida quyidagilardan qaysi biriga tegishli? J: Foydalanishni boshqarish ro’yhati yoki ACL Operatsion tizimlarda keng qo’llaniluvchi foydalanishni boshqarish usuli bu? J: DAC Binodan foydalanuvchilarni yong‘in sodir bo‘lganda qilinishi zarur bo‘lgan ishlar bilan tanishtirish qaysi yong’inga qarshi tizimlarga kiradi? J: Yong’inga qarshi passiv himoya Binoga yong‘inni tarqalishini oldini olish uchun qo‘shimcha qavat yoki xonalarni qurish qaysi yong’inga qarshi tizimlarga kiradi? J: Yong’inga qarshi passiv himoya Yong’inga qarshi kurashishning aktiv usuli to’g’ri ko’rsatilgan javobni toping? J: Tutunni aniqlovchilar, alangani aniqlovchilar va issiqlikni aniqlovchilar Qaysi fizik xavfsizlik vositasi xavfli hududni xavfsiz hududdan ajratadi? J: Qopqon Qaysi turdagi himoya usuli xavfsizlik qurilmalarni, shaxslarni, tarmoq va ma’lumotlarni hujumlardan himoyalaydi? J: Fizik xavfsizlik Tarmoq sathidagi VPN qaysi protokol asosida quriladi? J: IPSec Qaysi tarmoq himoya vositasi tarmoq manzili, identifikatorlar, interfeys manzili, port nomeri va boshqa parametrlar yordamida filtrlashni amalga oshiradi? J: Tarmoqlararo ekran Ikki hisoblash tizimlari orasidagi aloqani ularning ichki tuzilmaviy va texnologik asosidan qat’iy nazar muvaffaqiyatli o’rnatuvchi asos bu? J: Tarmoq modeli OSI modelining quyi sathi bu? J: Fizik sathi A5/1 oqimli shifrlash algoritmida maj(1,1,1) ga bo’lsa, qaysi registorlar siljiydi? J: X,Y,Z Faqat simsiz tarmoqlarga xos bo’lgan zaifliklarni ko’rsating? J: Nazoratlanmaydigan hududni har doim mavjudligi CDMA (Code Division Multiple Access), GSM (Global System for Mobile Communications) aloqa standartlari qaysi tarmoq turiga tegishli? J: WWAN Zudlik bilan chora ko’rish talab etilmasada, qisqa vaqtda qarshi harakatlarni qo’llash zarur; Riskni yetarlicha past darajagacha tushurish uchun imkoni boricha nazorati amalga oshirish kerak. Mazkur harakatlar riskning qaysi darajasi uchun? Download 31.95 Kb. Do'stlaringiz bilan baham: |
1 2
Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling
ma'muriyatiga murojaat qiling