1-Мавзу бўйича саволлар тўплами



Download 0,98 Mb.
bet26/28
Sana03.03.2022
Hajmi0,98 Mb.
#481621
1   ...   20   21   22   23   24   25   26   27   28
Bog'liq
1-Ìàâçó á¢éè÷à ñàâîëëàð ò¢ïëàìè

3. Evristik tahlil nima?
Evristik tahlil, o'zgarishlarni aniqlash usuli singari, noma'lum viruslarni aniqlashga imkon beradi, ammo fayl tizimi to'g'risidagi ma'lumotlarni oldindan to'plash, qayta ishlash va saqlashni talab qilmaydi

4. nima uchun kriptografiya ?
Kriptografiya -bu ma'lumotni tajovuzkor uchun befoyda qilish uchun mo'ljallangan ma'lumotlarni o'zgartirish usullarining kombinatsiyasi.Bunday o'zgarishlar axborot xavfsizligi bilan bog'liq ikkita asosiy masalani hal qiladi:1.maxfiylikni himoya qilish;2.yaxlitlikni himoya qilish.
5. Kriptografik usullar qanday?
Stenagrafiya, ROT1, Transpozitsiya, Morze, Sezar shifri, Haqiqiy kodlar, Enigma shifri, kalit orqali shifrlash
6. Simmetrik shifrlash asimmetrikdan qanday farq qiladi?
Ko'pincha maxfiy kalitlarni shifrlash deb nomlanadigan simmetrik shifrlash asosan ma'lumotlarning maxfiyligini ta'minlash uchun ishlatiladi
Asimmetrik shifrlash ko'pinchaochiq kalitlarnishifrlash debataladi, unda turli xil, ammo bir-birini to'ldiruvchi kalitlar va shifrlash va dekodlash algoritmlari qo'llaniladi.

17-Мавзубўйичасаволлартўплами


1. Tarmoq xavfsizligi qanday saqlanadi?
Axborotga ishlov berishni tartibga soluvchi qoidalar va qoidalar to'plamini o'z ichiga olgan xavfsizlik siyosati tarmoqni tarqatish bosqichida quyidagi asosiy printsiplarni hisobga olgan holda shakllantirilgan.
■ tashkiliy va ma'muriy taqiqlardan tortib, tarmoqni himoya qilish vositalarigacha bo'lgan xavfsizlikni ta'minlashga kompleks yondashuv;
■ korxonaning har bir xodimiga (kompyuter, axborot tizimi, tarmoq foydalanuvchisi) o'z vazifalarini bajarishi kerak bo'lgan ma'lumotlarga kirish uchun minimal imtiyozlar berish;
■ Tahdidni amalga oshirish oqibatida yuzaga kelishi mumkin bo'lgan zararni va uning oldini olishni balanslash printsipi.Masalan, ba'zi hollarda siz ma'muriy choralarni kuchaytirish orqali qimmatbaho uskunalarni himoya qilishni rad qilishingiz mumkin.

Kriptohimoyasi.Haqiqiylikni tekshirish. Avtorizatsiya. Operatsion tizimlar tomonidan ta'minlanadigan xavfsizlik xususiyatlari kabilardan keng foydalaniladi. Buning barchase tarmoq xavfsizligi uchun qollaniladi.



Download 0,98 Mb.

Do'stlaringiz bilan baham:
1   ...   20   21   22   23   24   25   26   27   28




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish