Axborot xavfsizligi siyosatining asosiy turlari nechta?


Qog'oz hujjatlar, Raqamli va intellektual mulk, Og'zaki yoki vizual aloqalar



Download 32,27 Kb.
bet2/2
Sana23.05.2022
Hajmi32,27 Kb.
#608406
1   2
Bog'liq
1-149 kibir savol javob (2)

Qog'oz hujjatlar, Raqamli va intellektual mulk, Og'zaki yoki vizual aloqalar.

  • Kiberxavfsizlik aktivlarini himoya qilishga nimalar kiradi? - Tarmoq uskunalari, Dasturiy ta'minot, Izolyatsiya qilingan yoki tarmoqqa ulangan tizimlarda qayta ishlanadigan va saqlanadigan ma'lumotlar.

  • Xavfsizlik siyosati nima? - bu mas'uliyatli qaror qabul qiluvchilarning kompaniyaning muhim jismoniy va axborot aktivlarini himoya qilish mexanizmi haqidagi bayonoti.

  • Xavfsizlik siyosati qay shaklda bo’lishi kerak? – yozma shaklda

  • ….. boshqaruv organi tomonidan qabul qilinadi va rasmiy ravishda faqat tegishli boshqaruv sohasiga qo'llaniladi. Nuqtalar o’rniga kerakli javobni toping.? - Kiberxavfsizlik siyosati

  • Davlat kiberxavfsizligi siyosati nimalarni o’z ichiga oladi? - o'z fuqarolari va o'z domenida faoliyat yuritadigan xorijiy korxonalarni qamrab oladi

  • Korporativ kiberxavfsizlik siyosati nima?- korporatsiyaning ish yoki boshqa yuridik kelishuvlari bo'lgan xodimlarga nisbatan qo'llaniladi, va ularning xatti -harakatlarga ta’sir qilishi mumkin

  • Xavfsizlik siyosatini ishlab chiqish – bu tashkilot qoidalari ta'sir qiladigan barcha tashkilotning birgalikdagi yoki jamoaviy operatsiyasi.

  • Siyosat yaratishga qaysi ob’yektlar kiradi?- Kengash, IT jamoasi, Huquqiy guruh, HR guruhi

  • Siyosat yaratishga kiruvchi kengashni vazifasi - Kompaniya boshqaruv a'zolari biznesning g'ayritabiiy holatiga javoban siyosatni qayta ko'rib chiqish bo'yicha o'z maslahatlarini berishlari kerak.

  • Siyosat yaratishga kiruvchi IT jamoasini vazifasi - AT guruhi a'zolari odatda har qanday kompaniyadagi siyosat ma'lumotlarining eng katta iste'molchilari hisoblanadi

  • Siyosat yaratishga kiruvchi huquqiy guruhni vazifasi - Bu jamoa hujjatning qonuniy nuqtalarini ta'minlaydi va kompaniyaning ma'lum bir maqsadga muvofiqligini ko'rsatadi.

  • Siyosat yaratishga kiruvchi HR guruhni vazifasi - odatda har bir xodimdan belgilangan siyosatni o'qigan va tushungan sertifikatlangan T & C sertifikatini oladi,

  • Xavfsizlik siyosatini ishlab chiqish bosqichlarini toping. – Talablarni to’plash,takliflarni o’rganish, siyosatni nashr etish, siyosatni ishlab chiqish,tasdiqlash bosqichi

  • Siyosat auditoriyasi buXavfsizlik siyosati kompaniyaning aktivlaridan foydalanadigan barcha yuqori rahbariyat, xodimlar, aktsiyadorlar, maslahatchilar va xizmat ko'rsatuvchi provayderlarga nisbatan qo'llaniladi

  • Har bir tashkilot odatda nechta siyosatga ega bo’lishi kerak?3 ta

  • 103. Xavfsizlik siyosatining toifalarini ko’rsating.

  • Jismoniy xavfsizlik nima? Bu xodimlarni ham, rahbariyatni ham jismoniy aktivlarni himoya qilish uchun qanday himoya vositalarini qo'llashni taqozo etadi, eshiklar, kirish joyi, kuzatuv, signalizatsiya va boshqalarni o'z ichiga oladi.

  • Xodimlarni boshqarish nima? ular o'z xodimlariga har kungi ish faoliyatini xavfsiz tarzda qanday olib borish yoki boshqarishni aytib berishlari kerak, masalan, parolni boshqarish, maxfiy axborot xavfsizligi va boshqalar.

  • Uskuna va dasturiy ta’minot nima? U administratorga qanday texnologiya turidan foydalanishni, tarmoqni boshqarish nima va qanday sozlanishi kerakligini ko'rsatib beradi va tizim va tarmoq ma'murlariga qo'llaniladi.

  • Tashkilot ma'lumotlarni xavfsiz saqlash va uzatishni qanday boshqaradi? Shifrlash maqsadlaridan tashqari, ma'lumotlarni shifrlash siyosati kalitlarni boshqarish va autentifikatsiyaning asosiy maqsadlari va qoidalarini ham muhokama qilishi mumkin. Berilgan ta’rifga mos javob variantini toping.

  • Ma'lumotlarni shifrlash. Axborot xavfsizligi xavfini boshqarish siyosati xavflarni baholash metodologiyasiga, tashkilotning turli tizimlardagi tavakkalchilikka bag'ishlanishiga va tavakkalchilikni boshqarishga kim mas'ul ekanligiga qaratiladi. Xavflarni boshqarish.

  • Birinchi raqamli kompyuter qachon yaratilgan?1943 - yil

  • Kompyuter viruslari nazariyasi birinchi marta nechanchi yilda ommaga oshkor qilingan? 1949 - yilda

  • 1950-yillarning oxirlarida nima paydo bo’ldi? "telefon orqali qo'ng'iroq qilish"

  • Birinchi marta zararli xakerlik haqida qayerda yozilgan edi? Massachusets texnologiya institutining talabalar gazetasi

  • Qachon IBM maktab o’quvchilarini yangi kompyuterini sinab ko’rishga taklif qilgan? 1967 - yilda

  • “Creeper” nomli komyuter dasturi kim tomonidan yaratilgan? Tadqiqotchi Bob Tomas

  • Elektron pochta ixtirochisi kim? Rey Tomlinson

  • Qachon va kim tomonidan “Ark”ni operatsion tizimlarni ishlab chiqish uchun ishlatiladigan raqamli uskunalar korporatsiyasining kompyuteriga buzib kirilgan va nusxa ko’chirilgan? 1979 yilda 16 yoshli Kevin Mitnik

  • ….. troyan otlari va kompyuter viruslari birinchi marta ishlatilgan. Nuqtalar o’rniga mos javobni toping? 1980-yillar yuqori darajadagi hujumlarning ko'payishiga olib keldi

  • KGB ga ma’lumot sotmoqchi bo’lgan 400 ta harbiy kompyuterni, shu jumladan Pentagonning asosiy ramkalarini buzgan shaxs kim? 1986 yilda nemis xaker Markus Xess Berkli

  • 1987-yilda nimani tug’ilgan yili hisoblanadi? tijorat antivirusining

  • Dastlabki …… dasturlari noyob skanerlardan iborat bo'lib, ular noyob virus kodlari ketma -ketligini aniqlash uchun kontekstli qidiruvlarni amalga oshirdi. Nuqtalar o’rniga mos javobni toping. Antivirus

  • Polimorfik viruslar qanaqa viruslar?J: aniqlanmasligi uchun asl algoritm saqlanib qolganda mutatsiyaga uchragan kod

  • EICAR(Yevropa kompyuter antiviruslarini tadqiq qilish institute) qachon tashkil etilgan?J:1990-yil

  • Dastlabki antiviruslar nimaga asoslangan edi?J: Faqat imzoga asoslangan

  • Birinchi antivirus qachon bo’ldi? J:1992-yil

  • Xavfsizlik devori dasturini kim ishlab chiqgan?J:NASA tadqiqotchilari

  • 1999-yilda qaysi virus tarqaldi?J:Melissa virusi tarqaldi.

  • Melissa virusi qay tarzda tarqalgan?J: U foydalanuvchining kompyuteriga Word hujjati orqali kirgan va keyin Microsoft Outlook -dagi dastlabki 50 elektron pochta manziliga elektron nusxalarini yuborgan.

  • Qachon OpenAntivirus Project birinchi ochiq kodli antivirus dvigateli paydo bo’lgan?J:2000-yil

  • Kim AQSh Milliy xavfsizlik agentligining maxfiy ma'lumotlarini nusxa ko'chirdi va tarqatdi?J: 2013: AQSh Markaziy razvedka boshqarmasining sobiq xodimi Edvard Snouden Milliy xavfsizlik agentligining maxfiy ma'lumotlarini nusxa ko'chirdi va tarqatdi.

  • 2017-yilda WannaCry ransomware bir kunda nechta kompyuterni zararlagan?J: bir kunda 230 ming kompyuterni zararlaydi

  • Tahdid nima?J: bu jinoyatchi tomonidan sodir etilishi mumkin yoki bo'lmasligi mumkin bo'lgan potentsial harakat.

  • Ekspluatatsiya nima?J: Ekspluatatsiya hujumni o'z ichiga olgan texnik tafsilotlarni bildiradi.

  • Zaiflik nima?J: bu ekspluatatsiyaning muvaffaqiyatli bo'lishiga imkon beradigan tizimning o'ziga xos xususiyati.

  • J:Xavfsizlikni boshqarish tashkilotning axborot aktivlarini aniqlash va siyosat, standartlar, protseduralar va ko'rsatmalarni ishlab chiqish, hujjatlashtirish va amalga oshirishni o'z ichiga oladi.

  • J:CISSP - axborot xavfsizligi bo'yicha xalqaro sertifikatlash konsortsiumi tomonidan ishlab chiqilgan axborot xavfsizligi sertifikati. Nuqtalar o’rniga mos javobni toping.

  • Xavfsizlikni boshqarish bo’limlarini toping.J: Printsiplar va talablar

    • Siyosat, Tashkiliy rollar va javobgarlik, Axborot tasnifi
    • Xatarlarni boshqarish va tahlil qilish
    137. Xavfsizlik bo’limining maqsadlari nima?J: Axborot xavfsizligining asosiy tamoyillarini aniqlash 2)IT xavfsizligi talablarini tasvirlab berish 3)Axborot xavfsizligi talablari va "Blueprint" lar zarurligini muhokama qilish.

    1. Axborot xavfsizligi maqsadlarining asosiy tamoyillarini ko’rsating?J:Asosiy tamoyillari 3 ta 1) Tizimlar va ma'lumotlarning ruxsatsiz oshkor qilinishini oldini olish.2) Tizim va ma'lumotlarning ruxsatsiz o'zgartirilishini oldini olish.3) Ishlab chiqarish va xizmat ko'rsatishning buzilishini oldini oladi.

    2. Tashkilotning o'ziga xos talablariga javob beradigan talablar, huquqiy, tartibga soluvchi hujjatlar, biznes, IT -yurituvchilar ta'siri bular qaysi yo’nalishga tegishli?J:Shaxsiy xavfsizlik blueprinti

    3. Tashkilotning xavfsizlik siyosati, standartlari, asosiy qoidalari, protseduralari va yo'riqnomalarini ishlab chiqish, amalga oshirish, boshqarish va ko'rib chiqish uchun javobgar kimlar hisoblanadi?J: Axborot tizimlari xavfsizligi bo'yicha mutaxassislar.

    4. Vasiy - tizim/ma'lumotlar bazalarini har qanday vaqt davomida ularga tegishli bo'lishi shart bo'lmagan holda “qo’riqlovchi" funksiya. Bunga ma’sullar kimlar? tarmoq adminstratorlari yoki operatorlar

    5. Foydalanuvchilar - resurslardan foydalanish va aktivlarning mavjudligi, yaxlitligi va maxfiyligini saqlash uchun mas'ul - xavfsizlik siyosatiga rioya qilish uchun javobgardir.

    6. Tashkilot egalari nimalarga javobgar? a. tashkilotning xavfsizlik siyosatiga mos keladigan tegishli xavfsizlik ularning axborot tizimlarida joriy etilishini ta'minlash;

    b. tegishli ta’sirchanlik yoki tasniflash darajalarini hal qilish;
    c. kirish huquqini hal qilish;;

    1. Axborot tizimlari auditori nimalarga javobgar? - a. xavfsizlik maqsadlarining muvofiqligi to'g'risida rahbariyatga mustaqil ishonchni ta'minlash.

    b. xavfsizlik siyosati, standartlari, asoslari, protseduralari va yo'riqnomalari tashkilotning xavfsizlik maqsadlariga muvofiqligi va samarali ekanligini aniqlash. c. Maqsadlar va nazoratga erishilmoqdami yoki yo'qligini aniqlash.

    1. Xavfsizlik tashkilotiga ishga qabul qilish tartibini ko’rsating. O’tgan faoliyatini surishtirish.

    - Tavfsiyanomalarni ko’rib chiqish.
    - Ta'lim hujjatlarini tekshirish.
    - Mehnat shartnomalarini imzolash:
    a. Oshkor qilmaslik.
    b. Ish etikasi, shu jumladan telefon va Internetdan foydalanish.

    1. Xavfsizlik tashkilotlari mehnat shartnomalarini imzolashda nimalarga e’tibor beradi? - a. Oshkor qilmaslik. b. Ish etikasi, shu jumladan telefon va Internetdan foydalanish.

    2. Xavfsizlik tashkilotiga ishga qabul qilinganlarga nimalar beriladi? Kalitlar, ID karta, parollar, xodimga berilgan uskunalar (noutbuklar, mobil telefonlar) kabi vositalar bilan ta’minlash.

    3. Xavfsizlik tashkilotida xodimning ish faoliyatini tugatganida tashkilot tugatish tartibida nimalarga e’tibor berish lozim? - - Xodim korxonada o’z ish faoliyatini tugatayotganda barcha kirish kartalari va asbob-uskunalar qaytarilganligiga ishonch hosil qiling.

    - Xodim jo'nab ketgandan so'ng darhol foydalanuvchi ruxsatini olib tashlang.
    - To'xtatib turishga ehtiyoj sezilganda intizomiy tartib-qoidalarga amal qiling

    1. Xavfsizlik xabardorligiga nimalar kiradi? - Ogohlantirish materiallari xodimlarga xavfsizlik majburiyatlarini eslatib turadi

    - Trening o'z ishlarida xavfsizlik funktsiyalarini bajarish uchun zarur bo'lgan ko'nikmalarni beradi
    - Yangiliklardan xabardor bo’lish xavfsizlik dasturining muvaffaqiyati uchun muhim bo'lgan qarorlar qabul qilish va xavfsizlikni boshqarish ko'nikmalarini beradi.
    Download 32,27 Kb.

    Do'stlaringiz bilan baham:
  • 1   2




    Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
    ma'muriyatiga murojaat qiling

    kiriting | ro'yxatdan o'tish
        Bosh sahifa
    юртда тантана
    Боғда битган
    Бугун юртда
    Эшитганлар жилманглар
    Эшитмадим деманглар
    битган бодомлар
    Yangiariq tumani
    qitish marakazi
    Raqamli texnologiyalar
    ilishida muhokamadan
    tasdiqqa tavsiya
    tavsiya etilgan
    iqtisodiyot kafedrasi
    steiermarkischen landesregierung
    asarlaringizni yuboring
    o'zingizning asarlaringizni
    Iltimos faqat
    faqat o'zingizning
    steierm rkischen
    landesregierung fachabteilung
    rkischen landesregierung
    hamshira loyihasi
    loyihasi mavsum
    faolyatining oqibatlari
    asosiy adabiyotlar
    fakulteti ahborot
    ahborot havfsizligi
    havfsizligi kafedrasi
    fanidan bo’yicha
    fakulteti iqtisodiyot
    boshqaruv fakulteti
    chiqarishda boshqaruv
    ishlab chiqarishda
    iqtisodiyot fakultet
    multiservis tarmoqlari
    fanidan asosiy
    Uzbek fanidan
    mavzulari potok
    asosidagi multiservis
    'aliyyil a'ziym
    billahil 'aliyyil
    illaa billahil
    quvvata illaa
    falah' deganida
    Kompyuter savodxonligi
    bo’yicha mustaqil
    'alal falah'
    Hayya 'alal
    'alas soloh
    Hayya 'alas
    mavsum boyicha


    yuklab olish