-Elektron raqamli imzo
-Foydalanuvchi identifikatori
?
13.
Autentifikatsiya prÓtÓkÓllariga boíladigan asÓsiy hujumlarni koírsating?
+Autentifikatsiya almashinuvining taraflarini almashtirib qoíyish, majburian
kechikish, matn tanlashli hujumlar
-Xizmat koírsatishdan vÓz kechish hujumlari
-KÓmp yuter tizimini ishdan chiqaruvchi hujumlar va autentifikatsiya jaroyonlariga
halaqit berish uchun hujum qilinadi
-DOS va DDOS hujumlar
?
14.
Avtorizatsiya tizimdan foydalanishda qanday vakolat berani?
+Sub'ektning harakat doirasi va foydalanadigan resurslarni belgilaydi
-Resurslardan foydalanishga imkon beradi va obyekni to'g'ri ishlashini nazorat beradi
-Resurslarni oízgartirishga imkon beradi
-Sub'ektni foydalanishi taqiqlangan resurslarni belgilaydi
?
15.
Axborot xavfsizligi strategiyasi va himoya tizimi arxitekturasi nima asosida
ishlab chiqiladi?
+Axborot xavfsizligi konsepsiyasi
-Standartlar va halqoro standartlar markazi
-Farmonlar
-Buyruqlar
?
16.
Axborot himoyasini umumiy strategiyasining muhim xususiyati-bu:
+Xavfsizlik tizimini tadqiqlash
-Tizim obíektlarini aniqlash
-Tizimni boshqarishni optimallashtirish
-Tizimni skanerlash jarayoni
?
17.
Axborot paketlarini qachon ushlab qolish mumkin?
+Aloqa kanallari orqali uzatishda
-Xotira qurilmalarida saqlanayotganda
-Kompyuter ishgan tushganda
-Maílumotlar nusxalanayotganda
?
18.
Axborot quroli-bu:
Do'stlaringiz bilan baham: |