Tizim yoki fayllarga kirish ruxsatini olish uchun qo'llaniladigan kod


Download 46.92 Kb.
Sana14.11.2021
Hajmi46.92 Kb.
#174129
Bog'liq
Документ Microsoft Word


  1. Parol – bu Tizim yoki fayllarga kirish ruxsatini olish uchun qo'llaniladigan kod

  2. Cisco kompaniyasining TACACS+ tizimida amalga oshirilgan autentifikatsiyalash S/Key

  3. Himoya strategiyasi – bu … Mezonlarni, ayniqsa tezkor mezonlarni rasmiy aniqlash

  4. Ofis ilovalari, turli messenjerlar, to’lov ilovalari, boshqaruv ilovalarini boshqaruvchi tizim qaysi? SaaS

  5. Axborot xavfsizligining subyektlari nimalar?  Aloqa tarmog’i foydalanuvchilari, aloqa operatori xodimi va boshqa shaxslar

  6. Axborot texnologiyasi. Axborot tizimlari. Yaratish bosqichlari standarti? O’z DSt 1986:2010

  7. Nima cheklash foydalanishni cheklashning diskresion siyosatining rivoji hisoblanadi?  Foydalanishning roli

  8. So‘rovlarni ishlashda MBBT avval nimani tekshiradi ob’ektlardan foydalanish xuquqini

  9. Қайси хавфсизлик моделида Ҳар бир фойдаланувчига унинг Қўлидан келадиган роллар рўйхати тайинланлайди Хавфсизликнинг ролли модели

  10. NFoydalanuvchining tarmoqdagi harakatini, shu jumladan, uning resurslardan foydalanishga urinishini qayd etish? Ma

  11. To'g'ri tasdiqni ko'rsating. Butunlikni buzilishi ma’lumotlarni kirgazishda yoki to‘g‘irlab kiritishda relyatsion operatsiyalarni (proyeksiyalashda, ulashda) bajarishda hosil bo‘lishi mumkin.

  12. Axborot xavfsizligining asosiy vazifalari? Ma’lumotlar uzatishning butunligi va konfidentsialligini ximoya qilish, maxsus ishlarni olib borish
    butunlikni va konfidentsiallikni ximoya qilish, kiruvchanlikni taminlash

  13. Ma’lumotlarning butunligini saqlash uchun qaysi tizimdan foydalaniladi? CAS

  14. Ma’lumotlar bazasida ma’lumotlar fayllarining necha xili yaratilishi mumkin 2ta

  15. Роллар асосида рухсатларни назоратлаш нима d) барча жавоблар тўҒри

  16. Protokolni bajarishda zarur bo~lgan amallar soni? Hisoblash samaradorligi

  17. Nimalar axborot xavfsizligi siyosati doirasidagi ma’lumot uzatish tizimi tarmoqlarini himoya obyektlari emas?  Foydalana olish, ma’lumot uzatish tizimida axborot xavfsizligini ta’minlash tizimi

  18. Milliy axborot tizimini shakllantirish doirasida davlat organlari tomonidan foydalanadigan axborot tizimlari integratsiyasiga va o‘zaro faoliyatiga qo‘yiladigan talablar standarti?  O’z DSt 2590:2012

  19. Nima cheklash foydalanishni cheklashning diskresion siyosatining rivoji hisoblanadi? Foydalanishning roli

  20. Foydalanuvchi sohasining xavfsizligi… : Xavfsizlik darajasi yoki xavfsizlikni ta’minlash metodlarini amalgam oshirishga doir ma’lumotni foydalanuvchiga taqdim etish

  21. Elektron hujjat aylanishi. Elektron hujjat aylanishi tizimlarining o‘zaro ishlashi standarti?  O’z DSt 1270:2009

  22. Конфиденциаллик бу…… рухсат этилмаган киришдан Ҳимоя

  23. ......avtomatlashtirilgan axborot tizimini amalga oshiruvchi avtomatlashtirilgan ma’lumotlar bankining ichki axborot tilini belgilaydi. Ma’lumotlarni tashkil etish modeli

  24. Sertifikat – bu…  Foydalanuvchini tarmoq resurslariga murajaatidagi autentifikatsiya vositasi

  25. IaaS bu ...? Infratuzilma xizmati

  26. Хавфсизликнинг дискрецион сиёсатининг афзаллиги фойдаланишни чеклаш тизимининг соддалиги

  27. Хавфсизликнинг дискрециони бу…… Хавфсизлик модели

  28. Маршрутизатордаги хабарни эгаллаб олиш бу…… тармок дастурий таъминоти даражасидаги хужум

  29. Birinchi avlod MBBTlari qanday modellarga asoslangan, iyerarxik va tarmoqli

  30. Ma’lumotlar xavfsizligining eng sodda (bir sathli) modeli foydalanishni cheklashning qaysi prinsipiga asosan quriladi?

  31. Ochiq tizimlarning o‘zaro bog‘liqligi. ERI ochiq kaliti sertifikati va atribut sertifikatining strukturasi standarti? O’z DSt 1108:2011

  32. Axborot texnologiyasi. Interaktiv davlat xizmatlari. Tasniflash va shakllantirishga asosiy talablar standarti?  O’z DSt 2863:2014

  33. Oracle v2 MBBT qachon ishga tushirilgan?  1979-yil

  34. Navbatma-navbat bu ....? Jarayon birin –ketin amalga oshiriladi

  35. RAID 0 nimadan tashkil topgan? 2 yoki undan ortiq diskdan

  36. Foydalanuvchini uning nomi bo~yicha aniqlash jarayoni? Identifikatsiya

  37. Oracle v2 MBBT qaysi muhit asosida ishlagan?  SQL tilida va relyatsion MB muhitida

  38. Ma’lumotlar bazasi bu....  ma’lum predmet soxadagi ma’lumotlar tuplamidir.

  39. Foydalanuvchi sohasining xavfsizligi… Xavfsizlik darajasi yoki xavfsizlikni ta’minlash metodlarini amalgam oshirishga doir ma’lumotni foydalanuvchiga taqdim etish

  40. Apparat kalit generatsiyalagan tasodifiy son katta bo~lmagan nima oralig’i mobaynida haqiqiy parol hisoblanadi? Vaqt

  41. Jadvallar va tasavvurlarga muvofiq ma’lumotlarni yo‘q qilish xuquqi nomi? DELETE

  42. ........ MB markazlashgan strukturaga ega, ya’ni axborot xavfsizligini osongina nazorat qilish mumkin. Iyerarxik

  43. Konfidentsallikning buzulishi bu…  Buzg’unchi shaxsiy ma’lumotlar saqlanadigan ma’lumotlar ombori servisiga kirishga ruxsat olishi mumkun

  44. Autentifikatsiyani bajarish uchun zarur bo~lgan xabar soni va uzunligini aks ettirish? Kommunikatsion samaradorlik

  45. Dasturiy ilashmaning keng tarkalgan turlaridan biri - ....... dir. klaviatura aygokchisidir

  46. Axborot texnologiyasi. Avtomatlashtirilgan tizimlar. Axborotdan ruxsatsiz foydalana olishdan muhofazalanganlik darajalari bo‘yicha tasniflash standarti? O’z DSt 2814:2014

  47. DropBox ma’lumot almashinuvida xavfsizlikning qaysi protokolidan foydalanadi? SSL/TLS

  48. Bir martali parollarning bo~linuvchi ro~yxati autentifikatsion almashinuv taraflar o~rtasida oldindan nima qilinadi Taqsimlanadi

  49. MBBTda imtiyozlarni nechta kategoriyaga ajratish mumkin  2ta

  50. ..... ixtiyoriy ko‘p marta foydalanish maqsadida ishlab chiqarish va mahsulotdan foydalanish sohasini tartibga solishga va mahsulot, ishlar yoki xizmatlar raqobatbardoshligiga erishishga yo‘naltirilgan qoidalar va harakteristikalarni o‘rnatish bo‘yicha faoliyat?  Standartlash

  51. Хавфсизликнинг мандатли модели бу…… Хавфсизлик модели

  52. Axborot xavfsizligining asosiy vazifalari? Ma’lumotlar uzatishning butunligi va konfidentsialligini ximoya qilish, maxsus ishlarni olib borish
    butunlikni va konfidentsiallikni ximoya qilish, kiruvchanlikni taminlash

  53. qaysi atama atamasi bunday superfoydalanuvchilar va ularning imtiyozlari uchun tez-tez ishlatiluvchi atama hisoblanadi. : Ma’lumotlar bazasi ma’muri

  54. ........ MB markazlashgan strukturaga ega, ya’ni axborot xavfsizligini osongina nazorat qilish mumkin. Iyerarxik

  55. Ролли сиёсат ишлатилганида фойдаланишни бошҚариш биринчи босҚичда нима амалга оширилади:  Ҳар бир фойдаланувчига унинг Қўлидан келадиган роллар рўйхати тайинланади

  56. Axborotning kriptografik muhofazasi. Xeshlash funksiyasi standarti ? : O’z DSt 1106:2009

  57. Ma’lumotlar modeli bu... ma’lumotlar va ular orasidagi aloka kurinishidagi predmet soxasi haqidagi tushuncha

  58. .........– ba’zida oddiygina foydalanuvchi interfeysi deb ataluvchi, ma’lumotlarni kiritish va aks ettirish funksiyasini amalga oshiruvchi; taqdimiy komponent

  59. Secryptor dasturi MBni qanday algoritmda shifrlaydi? AES-256bit

  60. MBBTda foydalanuvchilarga indekslarni yaratishga imkon beruvchi qanday imtiyozini berish mumkin. : INDEX

  61. Elektron hujjat aylanishi. Elektron hujjat aylanishi tizimlarining o‘zaro ishlashi standarti?  O’z DSt 1270:2009

  62. Ochiq autentifikatsiya – bu …  Erkin ( nol) autentifikatsiyali algoritm

  63. Qaysi operator guruhlarni yo‘q qilishga xizmat qiladi? DROP GROUP

  64. Autentifikatsiyalashning necha xil usullari mavjud?  3xil

  65. Xavfsizlikni ta’minlashning zamonaviy metodlari nimalarni o’z ichiga olmaydi? Sifat nazoratini

  66. Axborot texnologiyasi. Hisoblash texnikasi vositalari. Axborotdan ruxsatsiz foydalana olishdan muhofazalanganlik darajalari bo‘yicha tasniflash? O’z DSt 2817:2014

  67. Aautentifikatsion almashinuv taraflari o~rtasida ikkiyoqlama autentifikatsiyaning zarurligini aks ettirish qanday hususiyat?  O

  68. Ixtiyoriy universal kompyuter tizimining dasturiy ta~minoti uchta asosiy tashkil etuvchidan biri Ma

  69. Тармо?ли МББТ бу..... ахборотни тармоҚсимон кўринишда Қўллаб-Қувватлайди

  70. Apparat kalit generatsiyalagan tasodifiy son katta bo~lmagan nima oralig’i mobaynida haqiqiy parol hisoblanadi? Vaqt

  71. Jadvallar va tasavvurlarga muvofiq ma’lumotlarni berilgan jadvalga (ma’lum ustunlarni ko‘rsatish mumkin) havola qiluvchi tashqi kalitlardan foydalanish xuquqi nomi?  REFERENCES

  72. Nima ma’lumotlar bazasi konfiguratsiyasining parametri bo‘lib, tranzaksiyalarni ro‘yxatga olishni, tranzaksiya jurnalining rezervli nusxasini yaratishni va ma’lumotlar bazasini tiklash parametrlarini boshqaradi Tiklash modeli

  73. Kompyuter resurslaridan foydalanishdan avval foydalanuvchi kompyuter tizimining qanday jarayonidan o~tishi lozim?  identifikatsiya va autentifikatsiya

  74. Qaysi operator rollarni yo‘q qilishga xizmat qiladi?  DROP ROLE

  75. Foydalanishni boshqarish nechta yondashish mavjud  2

  76. Butunlikni cheklashni nazorat qilish amaliy nazorati amalda ko‘p.... olishi mumkin. Vaqt

  77. qaysi atama atamasi bunday superfoydalanuvchilar va ularning imtiyozlari uchun tez-tez ishlatiluvchi atama hisoblanadi.  Ma’lumotlar bazasi ma’muri

  78. Ma’lumotlarning infologik modeli nima umumlashgan va predmet sohani tasvirlovchi ma’lumotlar to’plami va ular turi

  79. SaaS bu ....? dasturiy ta’minot xizmati

  80. Axborot texnologiyasi. Axborotning kriptografik muhofazasi. Elliptik egri chiziqlarga asoslangan elektron raqamli imzoni shakllantirish va tekshirish jarayonlari standarti?  O’z DSt 2826:2014

  81. Agar foydalanuvchi tarmoqda ro~yxatga olingan indentifikatorga ega bo~lsa, u qanday foydalanuvchi hisoblanadi? Legal

  82. Massiv bu ....? Markazlash-gan holda sozlanadigan va boshqari-ladigan bir nechta jamlagichlar

  83. Parolni himoyalash uchun uni himoyalanmagan kanal orqali uzatishdan oldin nima qilish kerak? Shifrlash

  84. Jadvallar va tasavvurlarga muvofiq ma’lumotlarni yo‘q qilish xuquqi nomi? DELETE

  85. Axborot texnologiyalari mahsulotlarini ... bo‘yicha ekspertlar standartlarni ularga axborot texnologiyalari mahsulotlari tomonidan ta’minlanuvchi xavfsizlik darajasini baholashga imkon beruvchi instrument sifatida qabul qiladilar kvalifikatsiyalash

  86. Махфийлик Қандай таминланади  Криптографик алгоритмлар орҚали

  87. Ma’lumotlar bazasi ma’muri ham ... operatoridan foydalanib qoidalarni tekshirishni oshkora to‘xtatishi mumkin SET NOROLES

  88. DropBoxda ma’lumotni xavfsiz saqlash qaysi algoritmga asoslangan? AES

  89. Legal foydalanuvchi va tekshiruvchi uchun umumiy bo~lgan tasodifiy parollar ro~yxatidan va ularning ishonchli sinxronlash mexanizmidan foydalanish? Bir martali parollash

  90. DropBoxda ma’lumotlar nima asosida shifrlanadi?  Foydalanuv-chi paroli asosida

  91. Nima cheklash foydalanishni cheklashning diskresion siyosatining rivoji hisoblanadi?  Foydalanishning roli

  92. Foydalanuvchini uning nomi bo~yicha aniqlash jarayoni? Identifikatsiya

  93. Nima cheklash foydalanishni cheklashning diskresion siyosatining rivoji hisoblanadi? Foydalanishning roli

  94. Ma’lumotlar bazalari va joylardagi davlat boshqaruvi hamda davlat hokimiyati organlari o‘rtasida axborot almashishiga qo‘yiladigan talablar standarti?  O’z DSt 1135:2007

  95. Bell-LaPadula modelida xavfsizlik siyosatining nechta asosiy cheklashlari o‘rnatiladi va madadlanadi 2

  96. «ўчирилган маълумотлар»ни йиҒиш бу……операцион тизим даражасидаги хужуми

  97. Qaysi modelida dasturiy ilashma doimiy eslab qolish kurilmasiga, tizimli yoki amaliy dasturiy ta’minotiga kiritiladi. Egallab olish

  98. Axborot texnologiyasi. Hisoblash texnikasi vositalari. Axborotdan ruxsatsiz foydalana olishdan muhofazalanganlik darajalari bo‘yicha tasniflash? O’z DSt 2817:2014

  99. sozlovchi trassirovka flaglari xolatlarini o‘zgartirish xuquqi qaysi? Trace

  100. Qoidalarni yo‘q qilish qaysi qoida operatori orqali amalga oshiriladi DROP RULE

  101. Ролли модел бу……  Хавфсизлик модели

  102. Ochiq autentifikatsiya – bu … Erkin ( nol) autentifikatsiyali algoritm

  103. Kat’iy tuzilishning mavjudligi va anik belgilangan amallar MBBTni ximoyalash vazifasini nima qiladi?. Osonlashtiradi

  104. Yagona vaqt tizimiga asoslangan vaqt belgilari mexanizmidan foydalanish? Bir martali parollash

  105. O’z vaqtida bajarish bu… : Axborot xavfsizligini ta’minlash meyorlarining oldindan ogohlantiradigan xarakteri

  106. Ma’lumotlarning infologik modeli nima umumlashgan va predmet sohani tasvirlovchi ma’lumotlar to’plami va ular turi

  107. Axborot texnologiyaci. Xavfsizlikni ta’minlash usullari. Elektron imzolar qo‘llanishini ta’minlash uchun IUT xizmatlari spesifikatsiyasi standarti? O’z DSt ISO/IEC 15945:2015

  108. Birga qo'llaniladigan kalitli autentifikatsiya – bu … Mijoz punkti va kirish nuqtasi WEP ni qo'llab-quvvatlashi va bir xil WEP-kalitlarga ega bo'lishi kerak

  109. MBBTlarda tranzaksiyalarni monitorlashning asosiy vazifasi nima? birdaniga bir nechta foydalanuvchilarning umumiy ma’lumotlar ustida tranzaksiyalarning birgalikda samarali bajarishlarini ta’minlash.

  110. Qaysi operator rollar parollarini o‘zgartirishga xizmat qiladi? ALTER ROLE

  111. Nima shakllantirilgan so‘rovlarni ma’lumotlarni manipulyatsiyalovchi til atamalarida sharxlaydi So'rovlar protsessori

  112. Axborot xavfsizligini ta’minlash tizimining egiluvchanligi deganda nima tushuniladi? Qabul qilingan va o’rnatilgan himoya chora va vositalari

  113. Nechanchi yilda xavfsizlikning alohida servisi - tarmoqlararo ekranlar bo‘yicha amal qilinadigan hujjat qabul qilindi? 1997 yili

  114. DropBox xizmatlari qaysi dasturlash tillarida yozilgan? Python va Go

  115. Axborotning kriptografik muhofazasi. Kriptografik modullarga xavfsizlik talablari standarti? O’z DSt 1204:2009

  116. Extrablock nimadan iborat?  XOR mantiqiy amalining bajarilishidan

  117. o‘ta muhim ma’lumotlarning asl nusxalari yo‘qolganida ularni, tiklash maqsadida, vaqti-vaqti bilan takrorlash yoki zahira nusxalarini yaratish bu? Rezervli nusxalash

  118. O‘z DSt 15408 standarti qaysi standart asosida ishlab chiqilgan?  ISO/IEC 15408:2005

  119. Qaysi apparat - kompyuter ekspertizasining moxiyati kompyuter tizimining texnik (apparat) vositalarini tadkik kilishdan iborat? Sud

  120. Axborotni ruxsat etilmagan o~zgartirishdan himoyalash nima  butunlik

  121. Protokolni bajarishda zarur bo~lgan amallar soni? Hisoblash samaradorligi

  122. Axborot texnologiyasi. Interaktiv davlat xizmatlari. Tasniflash va shakllantirishga asosiy talablar standarti? O’z DSt 2863:2014

  123. Bir martalik parollar qanday komponentasi qisqartirilib xakerlar hujumidan saqlanishadi?  Ishlash vaqt

  124. Мос равишда СКТЭ куйидаги экспертизаларга ажратилади барча жавоблар тўҒри

  125. Ахборот хавфсизлигининг Қуйидаги учта компоненталари тушунчаси орҚали аниҚланади: барча жавоблар тўҒри

  126. VPN qanday avzalliklarga ega?  Axborot sir saqlanadi, masofaviy saytlar axborot almashinuvini tez amalga oshirishadi

  127. ............ ma’lumotlarni tashkil qilish usulidir. Ma’lumotlar modeli

  128. Axborot texnologiyasi. Axborot tizimlari. Yaratish bosqichlari standarti? O’z DSt 1986:2010

  129. Legal foydalanuvchi va tekshiruvchi uchun umumiy bo~lgan tasodifiy parollar ro~yxatidan va ularning ishonchli sinxronlash mexanizmidan foydalanish? Bir martali parollash

  130. Nima foydalanishning mandatli cheklashga (Mamdatory Access Control), asoslangan bo‘lib, kuyidagi to‘rtta shart orqali aniqlanadi  Xavfsizlikning mandatli siyosati

  131. Kat’iy tuzilishning mavjudligi va anik belgilangan amallar MBBTni ximoyalash vazifasini nima qiladi?. Osonlashtiradi

  132. Qanday xujumlar deyarli ixtiyoriy OT ni ishg’ol etadi Vakolatni oshirish

  133. Tarmoqlararo ekranda necha xil holat mavjud? 3xil

  134. Axborot texnologiyasi. Datamarkazlarga qo‘yiladigan talablar. Infratuzilma va axborot xavfsizligini ta’minlash standarti? O’z DSt 2875:2014

  135. Akslantirish bu ....?  Ma’lumotning bir vaqtning o’zida turli disklarda yozilishi

  136. operator ixtiyoridagi harakatlarni bajarish xuquqi qaysi? Operator

  137. To'g'ri tasdiqni ko'rsating. Butunlikni buzilishi ma’lumotlarni kirgazishda yoki to‘g‘irlab kiritishda relyatsion operatsiyalarni (proyeksiyalashda, ulashda) bajarishda hosil bo‘lishi mumkin.

  138. Ma’lumotlar bazasida qanchadan ko‘p bo‘lmagan ikkilamchi fayllar joylashtirilishi mumkin  32766

  139. Nimaga asosan tarmoq modeli DDL ni va DML ni qo‘llab-quvvatlaydi?  CODASYL spesifikatsiyasiga

  140. Informix-DCE/Net Informixning barcha instrumental vositalari, hamda har qanday ilovalar yoki ODBC interfeysidan foydalanuvchi mustaqil ta’minotchilardagi instrumental komplekslari uchun ..... serverlaridan foydalanishni tashkil etadi  DCE DCE

  141. Agar foydalanuvchi tarmoqda ro~yxatga olingan indentifikatorga ega bo~lmasa, u qanday foydalanuvchi hisoblanadi? Legal bo’lmagan

  142. Ruxsat etilmagan kirishdan himoya nima konfidentsiallik

  143. DropBoxda ma’lumotlar qanday holatda saqlanadi?  bo’laklarga ajratilib, shifrlangan holda

  144. Texnik spesifikatsiyalar ichida birinchi o‘ringa, so‘zsiz, .....“ Ochiq tizimlarning o‘zaro aloqalari uchun xavfsizlik arxitekturasi” hujjatini qo‘yish kerak. X800

  145. Қайси хавфсизлик моделида Ҳар бир фойдаланувчига унинг Қўлидан келадиган роллар рўйхати тайинланлайди : Хавфсизликнинг ролли модели

  146. Qaysi tizimlar autentifikatsiyalash onida foydalanuvchi tomonidan maxsus maxfiy (faqat xaqiqiy foydalanuvchiga ayon) so‘zni yoki simvollar naborini-parolni taqdim etishga asoslangan  Ichki tarmoq xavfsizligi, aloqa seanslari va tashqi ulanish ustidan to’liq nazorat qilish, xavfsizlik siyosatini amalgam oshirishning kuchli va egiluvchan boshqaruv vositalari

  147. Tarkibiy RAID tarkibida nechta massiv mavjud? : 2ta

  148. Реляцион МББТ бу....vМБ реляцион моделида жадвалларни марказлашган омбори бўлиб, кўпчилик фойдаланувчи томонидан маълумот ва киришни бир ваҚтни ўзида хавфсизликни таъминлайди

  149. Иерархик МББТ бу...... ахборотни дарахтсимон кўринишда Қўллаб-Қувватлайди

  150. Konstruktiv elementlar tarkibida qaysi tashkil etuvchi oshkormas holda ishtirok etishi mumkin.  Vaqt

  151. Фойдаланишни чеклаш тизимининг соддалиги Қайси хавфсизлик моделининг афзаллиги хисобланади  Хавфсизликнинг дискрецион модели

  152. Elektron hujjat. Shakllantirish, qo‘llash va saqlashga qo‘yiladigan talablar standarti? O’z DSt 2295:2011

  153. Ob~ektlar va ma~lumotlarning o~zaro bog’lanishi tasvirlash usullari haqidagi kelishuvni kiritish  Strukturalash

  154. Ma’lumotlarni uzatish tarmog’ining axborot xavsizligini ta’minlash bosqichlari nimalarni o’z ichiga oladi? Obyektlarning umumiy xarakteristikasi, xavfsizlikka tahdidlar tahlili va ularni amalga oshirish yo’llarini

  155. Операцион тизим даражасидаги хужуми барча жавоблар тўҒри

  156. Rezervli nusxalashning nechta asosiy turi mavjud  2ta

  157. mijoz – server texnologiyalarining negizida yotuvchi quyidagi nechta asosiy g‘oyani ajratish mumkin:  2

  158. MBBTdan foydalanuvchilarni nechta guruhga ajratish mumkin: uchta

  159. Ma’lumotlarning datalogik modeli nima : ma’lumotlarning aniq bir MBBT tilida tasviri

  160. Ishlab chiqaruvchilar uchun .... axborot mahsulotlarining imkoniyatlarini taqqoslashuchun zarur standartlar

  161. Odatda foydalanuvchi jadvallardan va tasavvurlardan foydalanishning hech qanday xuquqiga ega emas. Bu xuquqlarni qaysi operatorlar yordamida berish mumkin GRANT

  162. Dropbox ilovasi necha xil tizimda ishlatiladi? 3xil

  163. Xavsizlik funksiyalari (servislari) va ularni amalga oshiruvchi mexanizmlari orasidagi farqni, hamda kafolatlanganlikning ikkita jixatini - ...... vositalarining korrektligini ko‘rsatib o‘tish mumkin  samaradorligini va xavfsizlik

  164. Axborot xavfsizligi nuqtai nazaridan, ... ma’lumotlarning foydalanuvchanligini oshirish vositasi sifatida qarash mumkin tirajlash

  165. DropBoxda ma’lumot haqida ma’lumotlar qayerda saqlanadi? Metama’lu-mot severida

  166. Куйидагилар АТнинг асосий ташкил этувчилари хисобланади барча жавоблар тўҒри

  167. MBning qaysi modelida jadvallarni markazlashgan ombori bo‘lib, ko‘pchilik foydalanuvchi tomonidan ma’lumot va kirishni bir vaqtni o‘zida xavfsizlikni ta’minlaydi. Relyatsion

  168. Akslantirish bu ....? Ma’lumotning bir vaqtning o’zida turli disklarda yozilishi

  169. Tarmoqlararo ekranda qaysi holatlar mavjud? Rad etish, karantin, ruxsat berish

  170. Foydalanuvchilarga MBdan foydala-nishga ruxsatlarni belgilaydigan buyruq - ...? GRANT

  171. Реляцион маълумотлар базасида маълумотларни саклашнинг устунлик жихатлари куйидагиларда ифодаланади  барча жавоблар тўҒри

  172. VPN qanday xarakteristikalarga ega? Trafikni eshitishdan himoyalash uchun shifrlanadi va VPN ko’p protokollarni qo’llab-quvvatlaydi

  173. Ролли сиёсат ишлатилганида фойдаланишни бошҚариш биринчи босҚичда нима амалга оширилади:  Ҳар бир фойдаланувчига унинг Қўлидан келадиган роллар рўйхати тайинланади

  174. ....... MBBT iyerarxik modelini kengaytiradi? Tarmoqli

  175. Axborot texnologiyasi. Axborot tizimlari. Yaratish bosqichlari standarti?  O’z DSt 1986:2010

  176. Ma’lumotlar modeli bu... ma’lumotlar va ular orasidagi aloka kurinishidagi predmet soxasi haqidagi tushuncha

  177. PaaS bu ...? Platforma xizmati

  178. Axborot texnologiyasi. Axborotni muhofaza qilish vositalarining dasturiy ta’minotini deklaratsiya qilinmagan imkoniyatlar yo‘qligini nazorat qilish darajasi bo‘yicha tasniflash standarti?  O’z DSt 2816:2014

  179. Белла ЛаПадула сиёсати Қуйидаги иккита оддий Қоидалар асосида амалга оширилади: а ва б жавоб туҒри

  180. «Mohiyat - aloqa» modelining qanday tashkil etuvchilar mavjud? mohiyat, atribut, aloqa

  181. Jadvallar va tasavvurlarga muvofiq ma’lumotlarni ma’lumotlarni qo‘shish xuquqi nomi?  INSERT

  182. Agar foydalanuvchi tarmoqda ro~yxatga olingan indentifikatorga ega bo~lsa, u qanday foydalanuvchi hisoblanadi? Legal

  183. VPN qanday qismlardan tashkil topgan?  Ichki va tashqi tarmoq

  184. Qaysi tizimlar autentifikatsiyalash onida foydalanuvchi tomonidan maxsus maxfiy (faqat xaqiqiy foydalanuvchiga ayon) so‘zni yoki simvollar naborini-parolni taqdim etishga asoslangan Ichki tarmoq xavfsizligi, aloqa seanslari va tashqi ulanish ustidan to’liq nazorat qilish, xavfsizlik siyosatini amalgam oshirishning kuchli va egiluvchan boshqaruv vositalari

  185. Маълумотлар базаси (МБ) бу  маълум предмет сохадаги маълумотлар тупламидир

  186. Бутунлик бу…… ахборотни рухсат этилмаган ўзгартиришдан Ҳимоялаш

  187. ma’lumotlar bazasinin yaratish va yo‘q qilish xuquqi qaysi created

  188. Qaysi tekshirish foydalanuvchi haqiqatan aynan o~zi ekanligiga ishonch hosil qilishiga imkon beradi?  Autentifikatsiya

  189. Ochiq kalit sertifikati – bu… Asimmetrik kalitlar juftligi egasining haqiqiyligini aniqlash vositasi

  190. Axborot texnologiyasi. Xavfsizlikni ta’minlash usullari? Axborot texnologiyalari xavfsizligini baholash metodologiyasi standarti? O’z DSt ISO/IEC 18045:2013

  191. Bog’lanish usullari Barcha javoblar to’g’ri

  192. CiscoSystems kompaniyasining serverlaridagi autentifikatsiyalash texnologiyasi? Secur ID

  193. RAIDning nechta asosiy prinsipi mavjud?  5ta

  194. Masofadagi foydalanuvchi tarmoqdan foydalanishga uringanida undan shaxsiy identifikatsiya nomerini qaysini kiritish taklif etiladi?

  195. Ma~lum qilingan foydalanuvchi, jarayon yoki qurilmaning haqiqiyligini tekshirish muolajasi autentifikatsiya

  196. Rollar iyerarxiyasi elementlari qaysilar? rollar-imkoniyatlar, rollar – guruxlar, rollar- birlashuvlar:

  197. Oracle 12c MBBTda qanday autentifikatsiyalash kiritilgan? Proxy

  198. Tashkiliy chora tadbirlarga nimalar kiradi?  Davlat yoki jamiyatda shakllangan an’anaviy odob-axloq meyorlari

  199. Himoya profili deganda mahsulotlar yoki ma’lum sinf tizimlari qanoatlantirishi shart bo‘lgan ... tushuniladi. ma’lumotlarning namunaviy nabori

  200. Ma’lumotlarning fizik modeli nima  kompyuter xotirasida saqlanadigan ma’lumotlar tasviri

  201. Ma’lumotlar bazalari va joylardagi davlat boshqaruvi hamda davlat hokimiyati organlari o‘rtasida axborot almashishiga qo‘yiladigan talablar standarti? O’z DSt 1135:2007

  202. Axborot texnologiyasi. Tarmoqlararo ekranlar. Axborotdan ruxsatsiz foydalana olishdan muhofazalanganlik darajalari bo‘yicha tasniflash standarti?  O’z DSt 2815:2014

  203. Amazon Elastic Compute Cloud, GoGrid, 3 Teralar qaysi tizim asosida ishlaydi? IaaS

  204. RAIDning asosiy prinsiplari qaysilar?  Massiv, akslantirish, dupleks, navbatma-navbat, juftlik

  205. Ma’lumotlarning datalogik modeli nima  ma’lumotlarning aniq bir MBBT tilida tasviri

  206. Qanday xujumlar deyarli ixtiyoriy OT ni ishg’ol etadi  Kompyuterning qattik diskini skanerlash

  207. Axborot xavfsizligi qanday asosiy xarakteristikalarga ega? Butunlik, konfidentsiallik, foydalana olishlik

  208. Ishlanuvchanlikni himoyalash, buzilishdan himoyalash, axborot va resurslarni ruxsat etilmagan ushlab qolishdan himoyalash nima?  kirish xuquqi

  209. Xakkerlik xujumi algoritmining muvofaqqiyatli amalga oshirilishi, xujum ob~ekti bo~lgan aniq OT ning nimasiga bog’lik Barcha javoblar to’g’ri?

  210. Dropboxda Ma’lumotlarning shifrlangan bloklari qayerda saqlanadi?  Ma’lumot saqlash serverida

  211. Jadvallar va tasavvurlarga muvofiq ma’lumotlarni tanlash xuquqi nomi? SELECT

  212. Niyati buzuq inson tomonidan tarmoq bo'ylab uzatilayotgan axborotni himoya tizimining zaif nuqtalarini aniqlash maqsadida ushlab olish nima deb ataladi? Eshitish

  213. Foydalanuvchi va tekshiruvchi uchun umumiy bo~lgan bir xil dastlabki qiymatli psevdotasodifiy sonlar generatoridan foydalanish? Bir martali parollash

  214. Guruhlarni va rollarni yaratish operatorlari qaysi CREATE GROUP va CREATE ROLE

  215. Konfidentsallikning buzulishi bu… Buzg’unchi shaxsiy ma’lumotlar saqlanadigan ma’lumotlar ombori servisiga kirishga ruxsat olishi mumkun

  216. DropBox ma’lumotlarini o’g’irlanishi saqlash uchun qaysi mexanizmdan foydalaniladi? HSTS

  217. Операцион тизим даражасидаги хужуми барча жавоблар тўҒри

  218. Iste’molchilar ehtiyojlariga muvofiq axborot mahsulotini asosli tanlashga imkon beruvchi usulga manfaatdordurlar. Buning uchun ularga ... shkalasi zarur  xavfsizlikni baholash

  219. “Uyg‘unlashgan me’zon”larda axborot texnologiyalari tizimlari va mahsulotlarining bir-biridan farqi ta’kidlanadi, ammo talablarni ..... uchun yagona tushuncha - baholanish ob’ekti kiritiladi unifikatsiyalash

  220. DropBox accountlaridagi o’zgarishlar qanday saqlanadi?  Xabarlar serverida

  221. Тармок дастурий таъминоти даражасидаги хужуми барча жавоблар тўҒри

  222. Parol – bu … Tizim yoki fayllarga kirish ruxsatini olish uchun qo'llaniladigan kod

  223. Bir martali parollarning bo~linuvchi ro~yxati maxfiy parollar ketma-ketligi yoki to~plamidagi har bir parol necha marotaba ishlatiladi? 1 marta

  224. Telefon tizimlari, yo’l tizimlari, internet tizimlarini boshqaruvchi tizim qaysi?  IaaS

  225. ФЧРМ базаси моделининг асосий элементлари деб Қуйидагилар белгиланади:  барча жавоблар тўҒри

  226. odatda qaysi mb ximoyalash usuli ma’lumotlar bazasini elektron uzatishda yoki tashqi eltuvchida saqlashda ishlatiladi. Shifrlash

  227. Суд аппарат - компьютер экспертизасининг объектлари  барча жавоблар тўҒри

  228. ma’lumotlar bazasi serveri ma’murining bazasi va operatsion tizim o‘rnashgan joyni boshqarish xuquqi qaysi  maintain locations

  229. Oracle 12c MBda qaysi xavfsizlik nazoratlari mavjud? Profilaktika, tekshiruv, adminstrator-lik

  230. Browser orqali tizimlarni boshqaruvchi tizim qaysi?  PaaS

  231. Barcha foydalanuvchilar majmui nima deb ataladi. PUBLIC

  232. ikkinchi avlod MBBTlariga qanday tizimlar taalluqli? Relyatsion

  233. Qanday xujumlar deyarli ixtiyoriy OT ni ishg’ol etadi Parolni o

  234. MBni shakllantirib, fayllarni shifrlovchi dastur qaysi? Secryptor

  235. ..... hujjat bo‘lib, unda ixtiyoriy ravishda ko‘p marta foydalanish maqsadida mahsulot harakteristikalari, ishlab chiqarish, ekspluatatsiya qilish, saqlash, tashish, realizatsiya va utilizatsiya qilish, ishlarni bajarish yoki xizmat ko‘rsatish jarayonlarini amalga oshirish qoidalari va harakteristikalari o‘rnatiladi standart

  236. qaysi server SQL – server bajaradigan tranzaksiyalarni shakllantirishni boshqaradi.  ilovalar serveri

  237. Хавфсизлик модели кўрсатилган Қаторни аниҚлан  барча жавоблар туҒри

  238. Qanday xujumlar deyarli ixtiyoriy OT ni ishg’ol etadi Xizmat ko

  239. Raqamli sertifikatlar kim tomonidan beriladi? CA

  240. Axborot texnologiyasi. Axborot xavfsizligi. Atamalar va ta’riflar standarti? O’z DSt 2927:2015

  241. Oracle 12c MBda necha xil tarmoqlararo ekran holati mavjud? 3 xil

  242. Xakker, kompyuter tizimidagi qattik diskda saklangan har bir faylga navbat bilan murojaat qilishga harakat qiladi bu qanday xujum?  Kompyuterning qattik diskini skanerlash

  243. Axborotning kriptografik muhofazasi. Ma’lumotlarni shifrlash algoritmi standarti?  O’z DSt 1105:2009

  244. Ролли сиёсат ишлатилганида фойдаланишни бошҚариш неча босҚичда амалга оширилади: 2

  245. qaysi modelining mijoz qurilmalarida faqat interfeys komponenti (taqdimiy komponent) joylanadi. DBS – model

  246. Qanday xujumlar deyarli ixtiyoriy OT ni ishg’ol etadi O

  247. Abonent foydalanuvchilari servislarga ruxsatsiz kirish bu... Bu xar qanday faoliyat,oxirgi foydalanuvchi xavsizlikning etarli darajasiz IPTV xizmatiga ega boladi, o’z navbatida paketdagi kanallar sonini ko’paytiradi, shuningdek VoD xizmatini taqdim qiladi

  248. Axborot xavfsizligini ta’minlovchi tizimni yaratishning qaysi bosqichida axborot xavfsizligi tahdidlari tasnif qilinadi? Taxdidklar tahlili

  249. Dropbox ilovasi qaysi tizimlarda ishlatiladi? Web, Kompyuter va Mobil

  250. RAIDning qanday turlari mavjud? oddiy va tarkibiy

  251. Хавфсизликнинг …….. сиёсатининг камчилиги ундаги фойдаланишни чеклаш Қоидаларининг статуслигидир, яъни ушбу хавфсизлик сиёсати компьютер тизими Ҳолатининг ўзгариш динамикасини Ҳисобга олмайди. Хавфсизликнинг дискрецион модели

  252. Oracle MBBTning xavfsizlik parametrlari qaysilar? Ruxsatlarni cheklash

  253. Компьютер тизимларини бузишга бўлган барча уринишларни неча гурухга ажратиш мумкин:  барча жавоблар тўҒри

  254. DropBoxda ma’lumot qaysi tizimda saqlanadi? Amazon Cloud S3

  255. Axborot xavfsizligining obyektlari nimalar?  Liniya-kabel inshootlari, axborot resurslari

  256. Mavjud tarmoqlar asosida amalga oshiriladigan IPTV xizmatlarining asosiy muammolari nimada? Audio va video oqim xizmatlarini yetkazib berish, Internetdan foydalanishni ta’minlash, elektron pochta faoliyatida

  257. Jarayonlarni autentifikatsiyalashda qaysi texnologiyalar keng tarqalgan  Belgi (deskriptor)

  258. Бутунлик Қандай таминланади  ERI va XESH алгоритмлар орҚали

  259. Loyihalashtirish va ekspluatatsiya sistemasida ma’lumot qayta ishlab chiqishda nima asosiy masala bo‘lib keladi?  MB butunligini ta’minlash

  260. Jadvallar va tasavvurlarga muvofiq ma’lumotlarni yangilash xuquqi nomi? UPDATE

  261. Хавфсизликнинг мандатли модели фойдаланишнинг мандатли чеклашга (Mamdatory Access Control), асосланган бўлиб, куйидаги шартлар орҚали аниҚланади: барча жавоблар тўҒри

  262. Dropbox texnologiyasi necha turga bo’linadi? 3tur

  263. Ролли сиёсат ишлатилганида фойдаланишни бошҚариш биринчи босҚичда нима амалга оширилади: ар бир роль учун объектдан фойдаланиш ҲуҚуҚлари тўпламиидан иборат ваколатлар набори кўрсатилади

  264. Ваколатни ошириш бу…… тармок дастурий таъминоти даражасидаги хужум

  265. Oracle 12cda nechta xavfsizlik daraja
    lari mavjud? : 4ta

  266. Oracle ma’lumotlarni qaysi usullarda shifrlaydi? Shaffof ma’lumotlarni shifrlash, ma’lumotlar-ning ko’rinishini o’zgartirish

  267. “Konfidentsiallik” deganda nimani tushunasiz? Axborotga noqonuniy ega bo’lishdan himoya

  268. Kirishni boshqarishni amalga oshirish asosi nimadan tashkil topgan? Sub’ektni ob’ektga muloqotida kirish matritsalari qatori taxlili

  269. Birinchi bo’lib nechanchi yili kirishni boshqarish modeli nashr etlgan?  1977

  270. Axborot texnologiyasi. Ochiq tizimlarning o‘zaro bog‘liqligi. Asosiy etalon model. 2-qism. Xavfsizlik arxitekturasi standarti?  O’z DSt ISO 7498-2:2011 (ISO 7498-2:1989, MOD)

  271. Ochiq kalit sertifikati – bu… Asimmetrik kalitlar juftligi egasining haqiqiyligini aniqlash vositasi

  272. Паролни ўҒирлаш бу…… операцион тизим даражасидаги хужуми

  273. «Маълумотлар модели» тушунчаси учта ташкилий кисмдан иборат барча жавоблар тў?ри

  274. ЁлҒон маршрутизаторни яратиш бу…… тармок дастурий таъминоти даражасидаги хужум

  275. Elektron imzo – bu… Boshlang'ich ma'lumotlarga bir tomonlama o'zgartirish funksiyasini qo'llash yo’li bilan olingan baytlar to’plami

  276. Axborotning kriptografik muhofazasi. Elektron raqamli imzoni shakllantirish va tekshirish jarayonlari standarti?  O’z DSt 1092:2009

  277. Ma’lumotlarning mantiqiy strukturasini (ma’lumotlar bazasi sxemalarini) tashkil etish va madadlash.......... (“ma’lumotlar modeli”) vositalari yordamida ta’minlanadi. ma’lumotlarni tashkil etish modeli

  278. Дастур-компьютерли экспертизанинг объектлари барча жавоблар тўҒри

Download 46.92 Kb.

Do'stlaringiz bilan baham:




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling