Autentifikatsiya qilinadi



Download 33,94 Kb.
Pdf ko'rish
Sana06.01.2022
Hajmi33,94 Kb.
#324461
Bog'liq
3-курс Кибер-ҳуқуқ ва кибер-этика фанидан якуний назорат- CLE1416 HEMIS Student axborot tizimi



1. Avtorizatsiya qilingan foydalanuvchilarning foydalanishini cheklash uchun operatsion

tizim darajasida axborot xavfsizligi qanday vositalarini ishlatishi kerak ?

 Avtorizatsiya qilingan foydalanuvchilarni foydalanishini boshqarish ixtiyoriy ravishda



autentifikatsiya qilinadi;

2. Respublika mualliflik huquqini himoya qilish agentligining rasmiy sayti

 http://ima.uz



3. Quyidagilarning qaysi biri axborot huquqi tamoyili emas

 sanoatda nanotexnologiyalarni qo‘llashning afzalliklari printsipi



4. Himoya nazariyasining tarkibiy qismlari qaysi qatorda to’g’ri ko’rsatilgan?

 himoya muammosining kelib chiqishi, mohiyati va mazmuni haqida to‘liq va tizimli ma'lumotlar



5. Axborotni xavfsizligi ...

 axborot xavfsizligini ta'minlashga qaratilgan chora-tadbirlar majmuasi



6. O‘zbekiston Respublikasining "Axborotlashtirish to‘g‘risida"gi qonunining nechinchi

moddasida "Axborot resurslari va axborot tizimlarini muhofaza qilishni maqsadlari"

keltiriladi ?

 19 - modda



7. Qaysi ma’lumotlar davlat tominidan himoyalangani bilan davlat siriga kirmaydi?

 siyosatchilarning shaxsiy hayoti haqidagi ma’lumotlar



8. Eng mashhur norasmiy baholash usullari qaysilar?

 ekspert baholash usullari



9. Driver so’zining ma’nosi?


 Haydovchi.

10. Maxfiy axborotning yo‘qolishi va aloqa kanallaridan sirqib chiqib ketishidan

himoyalash bo‘yicha chora-tadbirlar va himoyalangan ommaviy axborotning yo‘qotilishiga

qarshi  qaratilgan chora tadbirlar majmuasi quyidagilar hisoblanadi:

 axborot xavfsizligi



11. Trassirovka mexanizmini ishga tushirishdagi Tracerning uzluksiz ishlovlar trassirovkasi

(Trace INT) rejimi bu ….?

 Chiqarish operatorlari uchun iz rejimini yoqadi.



12. Windows operatsion tizimidagi driverlarning saqlanish joyi?

 Windowsda qurilma Driverlari C: WINDOWS\SYSTM32 katalogida saqlanadi.



13. Qanday hakerlar odatda, yosh ko‘pincha talaba, yoki yuqori sinf o‘quvchisi bo‘ladi va

unda o‘ylab qilingan xujum rejasi kamdan-kam bo‘ladi. U nishonni tasodifan tanlaydi,

qiyinchiliklarga duch kelsa chekinadi?

 Sarguzasht qidiruvchi



14. O‘zbekiston Respublikasining "Elektron hisoblash mashinalari va ma'lumotlar bazalari

uchun dasturlarni huquqiy muhofaza qilish to‘g‘risida" gi Qonunini qanday

munosabatlarni tartibga soladi?

 kompyuterlar va ma'lumotlar bazalari uchun dasturlarni yaratish, huquqiy himoya qilish va



ulardan foydalanish tartibi

15. Operatsion tizimning ko‘p masalaliligi bu ?

 Operatsion tizimning dasturlararo ma’lumot almashish imkoniga ega ekanligidir.



16. Avtorizatsiya qilingan foydalanuvchilarning foydalanishini cheklash uchun operatsion

tizim darajasida axborot xavfsizligi vositalarini necha turga bo’lish kerak?

 6



17. Axborot resurslariga nisbatan egalik huquqi borasidagi munosabatlarni tartibga

soluvchi qonunchilik qaysi?

 fuqarolik qonunchiligi



18. Odatda, yosh, ko‘pincha talaba yoki yuqori sinf o‘quvchisi va unda o‘ylab qilingan

xujum rejasi kamdan-kam bo‘ladi. U nishonini tasodifan tanlaydi, qiyinchiliklarga duch

kelsa chekinadi. Bunday sarguzasht qidiruvchi muva aqiyatlarini fakat yaqin do‘stlari–

kasbdoshlari bilan o‘rtoqlashadi. Bular kimlar?

 Sarguzasht qidiruvchilar



19. Italiyaning ma’lumotlar xavfsizligi kodeksi qachon qabul qilingan?

 2007 yilda



20. Kirishni cheklash tizimi nechta funksional blokdan iborat?

 4 ta



21. ... - bu boshqa shaxsning (ishonchli shaxsning) huquqlari va qonuniy manfaatlariga

ziyon etkazishi mumkin bo‘lgan davlat yoki kommunal xizmat bilan bog‘liq bo‘lmagan, o‘z

kasbiy majburiyatlari bajarilganligi sababli, ishonchli yoki shaxsga (egalikka) ma’lum

bo‘lgan sir. ... lar o‘rniga to‘g‘ri javobni tanlang.

 Kasbiy maxfiylik



22. Hujjatlangan axborot rejimi bu?

 elektron raqamli imzoga ega elektron hujjat;



23. Mualliflik huquqi, nom berish huquqi va muallifning obro‘sini himoya qilish huquqi

qanchagacha saqlanib qoladi?

 Muddatsiz



24. Axborot tizimlarining bardoshliligi


 Axborot tizimining ushbu funktsiyasi alohida jihozlar, bloklar, davrlarning ishlamay qolgan

holatlarida ishlashni ta'minlaydi.

25. Qaysi usul axborotning yaxlitligini ta'minlashning eng samarali usullaridan biridir

 Ma'lumotlarning takrorlanishi



Imtihon

3-курс Кибер-ҳуқуқ ва кибер-этика фанидан якуний назорат- CLE1416



Talaba

YUSUPOV OBID ORIF O‘G‘LI



Guruh

710-18 AXo'



Boshlandi

14.06.2021 15:51



Tugadi

14.06.2021 16:06



To'g'ri

21

Foiz



84.0

Download 33,94 Kb.

Do'stlaringiz bilan baham:




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish