2. Xizmat qilishdan voz kechishga undaydigan taqsimlangan hujum turini ko‘rsating?


Qaysi siyosat tizim resurslarini foydalanishda hech qanday cheklovlar qo‘ymaydi?



Download 243,71 Kb.
bet40/40
Sana19.03.2022
Hajmi243,71 Kb.
#501315
1   ...   32   33   34   35   36   37   38   39   40
Bog'liq
kiber2-oraliqx

1. Qaysi siyosat tizim resurslarini foydalanishda hech qanday cheklovlar qo‘ymaydi?


 Paranoid siyosat

6. Zаxirаlаshning qаndаy turlаri mаvjud?


 Ichki, tаshqi

7. Dasturlarni buzish va undagi mualliflik huquqini buzush uchun yo‘naltirilgan buzg‘unchi bu - ... .


 Hakker

9. Axborot tizimi tarkibidagi elektron shakldagi axborot, ma`lumotlar banki, ma`lumotlar bazasi nima deb ataladi?


 Axborot tizimlari

11. Qaysi texnologiyada ma’lumotlarni bir necha disklarda bayt satxida ajratilgan xolda yoziladi va nazorat bitlari ham ular ichida taqsimlanadi?


 RAID 0

13. Spam bilan kurashishning dasturiy uslubida nimalar ko‘zda tutiladi?


 Elektron pochta qutisiga kelib tushadigan spamlar me’yoriy xujjatlar asosida cheklanadi va bloklanadi

19. Botnet-nima?


 zararli dasturiy kodlar bo‘lib, hujumchiga autentifikatsiyani amalga oshirmasdan aylanib o‘tib tizimga kirish imkonini beradi, maslan, administrator parolisiz imtiyozga ega bo‘lish.

20. Qaysi texnologiyada ma’lumotlarni bir necha disklarda bayt satxida ajratilgan xolda yoziladi?


 RAID 5
19. Zararli dasturlar qanday turlarga bo‘linadi?  Tabiiy dasturlar va suniy dasturlar
20. Axborot xavfsizligining huquqiy ta'minoti qaysi me’yorlarni o‘z ichiga oladi?  Davlat va nodavlat tashkilotlari me’yorlarni
12. Ma’lumotlarni zaxira nusxalash bu – …  Ma'lumotlar xavfsizligini ta'minlash uchun qo‘llaniladigan shifrlash jarayoni
13. Aksariyat tijorat tashkilotlari uchun ichki tarmoq xavfsizligini taminlashning zaruriy sharti-bu...  Global tarmoqdan uzib qo‘yish
14. Dаstlаbki virus nechаnchi yildа yarаtilgаn?  1988
15. System-Specific SecurityPolicies, SSSP-bu…  Muammoga qaratilgan xavfsizlik siyosati
10. Enterprise Information Security Policies, EISP-bu…  Tizimga qaratilgan xavfizlik siyosati
3. Agar foydalanuvchi tizimda ma'lumot bilan ishlash vaqtida ham zahiralash amalga oshirilishi …. deb ataladi?  "To‘liq zaxiralash"
4. "To‘q sariq kitob"da xavfsizlik kriteriyalari qanday bo‘limlardan iborat?  O‘ta maxfiy, maxfiy, konfidentsial, ochiq

Download 243,71 Kb.

Do'stlaringiz bilan baham:
1   ...   32   33   34   35   36   37   38   39   40




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish