State Finished Completed on Friday, 30 October 2020, 9: 40 pm time taken


Download 213.26 Kb.
Pdf ko'rish
Sana14.12.2020
Hajmi213.26 Kb.
#167334
Bog'liq
1-ON Attempt review 2


/

TUIT 2020-2021

Started on Friday, 30 October 2020, 9:10 PM

State Finished

Completed on Friday, 30 October 2020, 9:40 PM

Time taken 30 mins 2 secs

Grade 10.00 out of 20.00 (50%)

Question 

1

Correct


Mark 1.00 out of 1.00

Sud kompyuter texnik ekspertizasi nechta turdan tashkil topgan?

a. 3

b. 4


c. 5

d. 2


The correct answer is: 4

Question 

2

Not answered

Marked out of 1.00

CRUD ning ma'nosi qaysi qatorda to'g'ri keltirilgan? 

a. Yaratish, yangilash, o'qish,  o'chirish

b. Yaratish, o'qish, yangilash, o'chirish

c. Yaratish, o'chirish, o'qish, yangilash

d. O'qish, yangilash, o'chirish, yaratish

The correct answer is: Yaratish, o'qish, yangilash, o'chirish

bekzod abdullav

Dashboard 



My courses 

Ma'lumotlar bazasi xavfsizligi (Ma'ruza) 



General 


1-ON


/

Question 

3

Correct


Mark 1.00 out of 1.00

Lokal tarmoq segmentlarini eshitish qaysi darajadagi hujumga ta'luqli

a. Tarmoq dasturiy ta'minoti darajasidagi hujum

b. Ma'lumotlar bazasini boshqarish tizimi darajasidagi hujum 

c. Ruhsatlarni boshqarish darajasidagi hujum

d. Operatsion tizim darajasidagi hujum 

The correct answer is: Tarmoq dasturiy ta'minoti darajasidagi hujum

Question 

4

Correct


Mark 1.00 out of 1.00

Foydalanishni cheklashning rolli modelida 'P' nimani anglatadi?

a. Sessiya

b. Kirish huquqi

c. Foydalanuvchi

d. Rollar to'plami

The correct answer is: Kirish huquqi

Question 

5

Not answered

Marked out of 1.00

Аgar subʼektning xavfsizlik darajasida obʼektning xavfsizlik darajasi mavjud boʼlsa, u holda oʼqish uchun ruxsat beriladi. 2. Аgar

subʼektning xavfsizlik darajasi obʼektning xavfsizlik darajasida boʼlsa, u holda yozishga ruxsat beriladi. Ushbu qoidalar axborotni qaysi

xususiyatini taʼminlashga qaratilgan?

a. Ishonchlilikni

b. Butunlikni

c. Kon dentsiallikni

d. Foydalanuvchanlikni

The correct answer is: Kon dentsiallikni


/

Question 

6

Not answered

Marked out of 1.00

Dasturiy-kompyuter ekspertizasining ob'ektlari qaysi qatorda keltirilgan?

a. Tarmoq aparat vositalari, serverlar, aloqa liniyalari

b. Tizimli dasturiy ta'minot, utilitalar, dasturni ishlab chiqish vositalari, xizmatchi tizimlari axborotlar

c. Kompyuter, integrallashgan tizimlar, mobil telefonlar

d. Matn, gra k, ma'lumotlar bazasi va elektron jadvallar ko'rinishidagi ma'lumotlar

The correct answer is: Tizimli dasturiy ta'minot, utilitalar, dasturni ishlab chiqish vositalari, xizmatchi tizimlari axborotlar

Question 

7

Not answered

Marked out of 1.00

Foydalanishni boshqarishni tashkilotlardagi kadrlar toifasiga maksimal darajada yaqinlashtirishga harakat qilgan usul bu?

a. Аttributga asoslangan foydalanishni boshqarish

b. Rolga asoslangan foydalanishni boshqarish

c. Diskretsion foydalanishni boshqarish

d. Mandatli foydalanishni boshqarish 

The correct answer is: Mandatli foydalanishni boshqarish 

Question 

8

Correct


Mark 1.00 out of 1.00

Sud kompyuter texnik ekspertizasi nima?

a. Tarmoqni tinglashga va xizmat ko'rsatishdan voz kechish hujumidan himoyalaydi

b. Kompyuter vositasining jinoyatga aloqadorligini tekshiradi

c. Viruslarni bloklaydi

d. Ruhsatsiz kirishni oldini oladi

The correct answer is: Kompyuter vositasining jinoyatga aloqadorligini tekshiradi


/

Question 

9

Incorrect

Mark 0.00 out of 1.00

Foydalanishni cheklashning rolli modelida "Cheklash" qaysi oraliqda amalga oshiriladi?

a. Barcha oraliqlarlarda

b. Foydalanuvchi va sessiya

c. Rollar ierarxiyasi va rollari

d. Foydalanuvchi va rol

The correct answer is: Foydalanuvchi va rol

Question 

10

Correct


Mark 1.00 out of 1.00

O'chirilgan ma'lumotni yig'ish hujumidan himoyalash uchun qaysi mehanizmdan foydalamiladi

a. Tarmoqlararo ekran

b. Shifrlash

c. VPN kanallardan

d. Antivirus

The correct answer is: Shifrlash

Question 

11

Incorrect

Mark 0.00 out of 1.00

Apparat kompyuter ekspertizasining ob'ektlari qaysi qatorda keltirilgan?

a. Tizimli dasturiy ta'minot, utilitalar, dasturni ishlab chiqish vositalari, xizmatchi tizimlari axborotlar

b. Tarmoq aparat vositalari, serverlar, aloqa liniyalari

c. Kompyuter, integrallashgan tizimlar, mobil telefonlar

d. Matn, gra k, ma'lumotlar bazasi va elektron jadvallar ko'rinishidagi ma'lumotlar

The correct answer is: Kompyuter, integrallashgan tizimlar, mobil telefonlar


/

Question 

12

Incorrect

Mark 0.00 out of 1.00

Axborot-kompyuter ekspertizasining ob'ektlari qaysi qatorda keltirilgan?

a. Tizimli dasturiy ta'minot, utilitalar, dasturni ishlab chiqish vositalari, xizmatchi tizimlari axborotlar

b. Tarmoq aparat vositalari, serverlar, aloqa liniyalari

c. Kompyuter, integrallashgan tizimlar, mobil telefonlar

d. Matn, gra k, ma'lumotlar bazasi va elektron jadvallar ko'rinishidagi ma'lumotlar

The correct answer is: Matn, gra k, ma'lumotlar bazasi va elektron jadvallar ko'rinishidagi ma'lumotlar

Question 

13

Correct


Mark 1.00 out of 1.00

Diskretsion modelning asosiy elementi keltirilgan qatorni belgilang?

a. Foydalanuvchilar ro'yhati

b. Ob'ektlar

c. Foydalanishlar matritsasi

d. Ruhsatlarni nazoratlash turi

The correct answer is: Foydalanishlar matritsasi

Question 

14

Incorrect

Mark 0.00 out of 1.00

Ma'lumotlarning har bir elementi bitta jadvalda saqlanadi, xato qilish xav  kamayadi, xato havola avtomatik o'chiriladi. Ta'rif qaysi

modelga tegishli?

a. Relyatsion

b. Semantik

c. Ierarxik

d. Tarmoq 

The correct answer is: Relyatsion



/

Question 

15

Incorrect

Mark 0.00 out of 1.00

Mandatli madelning kamchiligi nimadan iborat?

a. Foydalanuvchilar soni cheklangan

b. Har bir sub'ektni alohida identi katsiyalash

c. Ishonchlilik darajasi past

d. Murakkab va ko'p resurs talab etadi

The correct answer is: Murakkab va ko'p resurs talab etadi

Question 

16

Incorrect

Mark 0.00 out of 1.00

Ma'lumotlar bazasi xavfsizligi modellarining asosiy maqsadi nimadan iborat

a. Har bir faylni xavfsizlik talablari bo'yicha tekshirish

b. Tra kni  ltrlash

c. Virus va zararli dasturlardan himoya qiladi

d. Foydalanuvchi va ob'ekt o'rtasidagi huquqlarni tartibga soladi

The correct answer is: Foydalanuvchi va ob'ekt o'rtasidagi huquqlarni tartibga soladi

Question 

17

Correct


Mark 1.00 out of 1.00

Rollar ierarxiyasining asosiy elementlari qaysi qatorda keltirilgan?

a. Security, createdb, operator, maintain location, trace

b. Imkoniyatlar, guruhlar, birlashuvlar

c. Jadvallar, muolajalar, ma'lumotlar bazasi serveri, hodisalar

d. Autenti katsiya, identi katsiya, avtorizatsiya, ma'murlash

The correct answer is: Imkoniyatlar, guruhlar, birlashuvlar


/

Question 

18

Correct


Mark 1.00 out of 1.00

Rolli modelning asosiy elementlari qaysi qatorda keltirilgan?

a. Foydalanuvchi va aloqa kanali 

b. Foydalanuvchi va rol

c. Sub'ekt va rol

d. Huquqlar

The correct answer is: Foydalanuvchi va rol

Question 

19

Correct


Mark 1.00 out of 1.00

Jarayonlar ketma-keligi to'g'ri keltirilgan qatorni belgilang.

a. Autenti katsiya, identi katsiya, avtorizatsiya, ma'murlash

b. ma'murlash, identi katsiya, autenti katsiya, avtorizatsiya 

c. Identi katsiya, autenti katsiya, avtorizatsiya, ma'murlash

d. Avtorizatsiya, ma'murlash, identi katsiya, autenti katsiya 

The correct answer is: Identi katsiya, autenti katsiya, avtorizatsiya, ma'murlash

Question 

20

Correct


Mark 1.00 out of 1.00

Foydalanishlar matritsasidagi R nimani anglatadi? 

a. Foydalanish huquqlar to'plami

b. Cheklovlar to'plami

c. Imtiyozlar to'plami

d. Rollar to'plami

The correct answer is: Rollar to'plami



 Mustaqil ish (Fayl shu qismda yuklanadi ppt kurinishida) 18.12.2020 gacha



Jump to...

2-ON ►

Download 213.26 Kb.

Do'stlaringiz bilan baham:




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling