adaptiv boshqarish modeli ANS (Adaptive Network Security) deyiladi
konservativ boshqarish modeli deyiladi
|
Innovatsion boshqarish modeli deyiladi
|
faol boshqarish modeli deyiladi
|
№136 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -1
Tarmoqning adaptiv xavfsizligi asosiy
|
xavf-xatarlarni baholash, himoyalanishni tahlillash va xujumlarni aniqlash orqali ta’minlanadi.
|
himoyalanishni tahlillash va xujumlarni aniqlash orqali ta’minlanadi
|
xavf-xatarlarni baholash va xujumlarni aniqlash orqali ta’minlanadi
|
xavf-xatarlarni baholash, himoyalanishni tahlillash orqali ta’minlanadi
|
№137 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -3
Tarmoqning adaptiv xavfsizlida hujumlarni aniqlash –
|
korporativ tarmoqdagi shuhbali xarakatlarni baholash jarayoni.
|
korporativ tarmoqdagi shuhbali dasturlarni baholash jarayoni.
|
korporativ tarmoqdagi shuhbali fayllarni baholash jarayoni.
|
korporativ tarmoqdagi shuhbali modullarni baholash jarayoni.
|
№138 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -1
Tarmoq xavfsizligini adaptiv boshqarish modeli
|
tarmoqda suiiste’mol qilishni kamaytirishga, tarmoqdagi xodisalardan foydalanuvchilar, ma’murlar va kompaniya rahbariyatining xabardorlik darajasini oshishiga imkon beradi.
|
tarmoqda suiiste’mol qilishni kamaytirishga imkon beradi.
|
tarmoqdagi xodisalardan foydalanuvchilar, ma’murlar va kompaniya rahbariyatining xabardorlik darajasini oshishiga imkon beradi.
|
tarmoqda suiiste’mol qilishni kamaytirishga, tarmoqdagi xodisalardan foydalanuvchilarning xabardorlik darajasini oshishiga imkon beradi.
|
№139 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -1
Ximoyalanishni tahlillash vositalari
|
zaifliklarni topib va uz vaqtida yuq qilib hujumni amalga oshirish imkoniyatini bartaraf qiladi
|
zaifliklarni topadi
|
hujumni amalga oshirish imkoniyatini bartaraf qiladi
|
himoya vositalarini almashtiradi
|
№140 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -3
Ximoyalanishning tahlillash vositalari
|
Tarmoq protokollari va servislari
|
Maxsus dasturlar
|
Brandmauer
|
Antiviruslar
|
№141 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -1
Himoyalanishni taxlillash tizimi zaifliklarni aniklash
|
testlar seriyasi orqali bajaradi
|
so‘rovnomalar orqali bajaradi
|
anketalar orqali bajaradi
|
testlar va anketalar seriyasi orqali bajaradi
|
№142 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -2
Himoyalanishda hujumlarni aniqlash tizimida quyidagi usullar ishlatiladi:
|
statistik usul; ekspert tizimlari; neyron tarmoqlari.
|
matematik usul; evristik usul.
|
Mantiqiy usul; statistik usul.
|
adaptiv va sitez usullari
|
№143 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -2
Axborotlarga bo‘ladigan hujumlarni aniqlash tizimlari
|
"avtonom agent" va "agent-menedjer" arxitekturalari asosida quriladi
|
"avtonom agent" arxitektura asosida quriladi
|
"agent-menedjer" arxitektura asosida quriladi
|
«avtonom-menedjer» arxitektura asosida quriladi
|
№144 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -2
Axborot xavfsizligida identifikatsiya (Identification) –
|
foydalanuvchini uning identifikatori (nomi) buyicha aniqlash jarayoni
|
foydalanuvchini uning tasviri buyicha aniqlash jarayoni
|
foydalanuvchini uning psevdanomi buyicha aniqlash jarayoni
|
foydalanuvchini uning tartib raqami buyicha aniqlash jarayoni
|
№145 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -1
Axborot xavfsizligida autentifikaqiya (Authentication) –
|
ma’lum qilingan foydalanuvchi, jarayon yoki qurilmaning haqiqiy ekanligini tekshirish muolajasi
|
ma’lum qilingan foydalanuvchi, jarayon yoki qurilmaning butun ekanligini tekshirish muolajasi
|
ma’lum qilingan foydalanuvchi, jarayon yoki qurilmaning borligini tekshirish muolajasi
|
jarayon yoki qurilmaning haqiqiy ekanligini tekshirish muolajasi
|
№146 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -1
Axborot xavfsizligida avtorizatsiya (Authorization) –
|
subektga tizimda ma’lum vakolat va resurslarni berish muolajasi.
|
subektga tizimda vakolatni cheklash muolajasi
|
Subektning foydalanadigan resurslarni cheklash
|
subektga tizimda cheklangan vakolat berish muolajasi
|
№147 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -3
Axborot xavfsizligida ma’murlash (Accounting) –
|
foydalanuvchining tarmoqdagi harakatini, shu jumladan, uning resurslardan foydalanishga urinishini qayd etish
|
foydalanuvchining tarmoqdagi harakatini, shu jumladan, uning resurslardan foydalanishga urinishini cheklash
|
foydalanuvchining tarmoqdagi harakatini, shu jumladan, uning resurslardan foydalanishga urinishini cheklamaslik
|
subektga tizimda ma’lum vakolat va resurslarni berish
|
№148 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -1
Axborot xavfsizligida parol –
|
foydalanuvchi hamda uning axborot almashinuvidagi sherigi biladigan ma’lumot.
|
faqat foydalanuvchi biladigan ma’lumot.
|
Hammaga ma’lum ma’lumot.
|
foydalanuvchining shaxsini tasdiqlovchi ma’lumot.
|
№149 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -3
Axborot xavfsizligida dinamik - (bir martalik) parol –
|
bir marta ishlatilganidan sung boshqa umuman ishlatilmaydigan parol
|
ko‘p marta ishlatilganidan sung boshqa umuman ishlatilmaydigan parol
|
umuman ishlatilmaydigan parol
|
ko‘p marta ishlatiladigan parol
|
№150 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -3
Axborot xavfsizligida foydalanuvchi uzini boshqa shaxs deb kursatishga urinib, u shaxs tarafidan xarakatlarning imkoniyatlariga va imtiyozlariga ega bulishi
|
maskarad (impersonation).
|
autentifikatsiya almashinuvi tarafini almashtirib quyish (interleaving attack).
|
takroriy uzatish (replay attack).
|
uzatishni qaytarish (reflection attak).
|
№151 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -1
Axborot xavfsizligida foydalanuvchini autentifikatsiyalashda faol ishlatiladigan biometrik algoritmlar
|
barmoq izlari, qul panjasining geometrik shakli, yuzning shakli va ulchamlari, ovoz xususiyatlari, kuz yoyi va tur pardasining naqshi.
|
barmoq izlari, qul panjasining geometrik shakli, yuzning shakli va ulchamlari, kuz yoyi va tur pardasining naqshi.
|
barmoq izlari, qul panjasining geometrik shakli, yuzning shakli va ulchamlari, ovoz xususiyatlari.
|
barmoq izlari, ovoz xususiyatlari, kuz yoyi va tur pardasining naqshi.
|
№152 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -2
Biometrik tizimlarning identifikatsiyalash parametri sifatida barmoq izlaridan foydalanaishi
|
autentifikatsiyaning daktiloskopik tizimi.
|
maskaradning daktiloskopik tizimi.
|
parolning daktiloskopik tizimi.
|
shifrlashning daktiloskopik tizimi.
|
№153 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -1
Asosiy pochta protokollari
|
SMTP, POP, IMAP, MIME
|
HTTP, POP
|
HTTP
|
HTTPS
|
№154 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -1
server boshqa tizimlardan xatlarni qabul qiladigan va ularni foydalanuvchining pochta kutisida saqlaydigan protokol
|
SMTP
|
POP
|
IMAP
|
MIME
|
№155 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -2
bank plastik kartalarini tulov vositasi sifatada qullanilishidagi usullar va ularni amalga oshiruvchi sub’ektlar majmuasiga
|
Elektron tulovlar tizimi deb aytiladi
|
Elektron tijorat tizimi deb ataladi
|
Kompyuterli tijorat tizimi deb ataladi
|
naqt pulsiz to‘lovlar tizimi deb ataladi
|
№156 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -3
Elektron tulovlar tizimi bilan birgalikda faoliyat kursatadigan bank
|
bank-emitent va bank-ekvayer toifasida xizmat kursatadi
|
bank-emitent toifasida xizmat kursatadi
|
bank-ekvayer toifasida xizmat kursatadi
|
bank-supervayzer toifasida xizmat kursatadi
|
№157 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -1
Plastik kartalarni ishlab chiqaradigan va ularning tulov vositasi sifatida qullanilishiga kafolat beradigan bank
|
Bank-emitent
|
bank-ekvayer
|
bank-supervayzer
|
markaziy bank
|
№158 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -3
Plastik kartalar tulov buyicha
|
kreditli, debetli yoki mikroprotsessorli bulishi mumkin
|
kreditli bulishi mumkin
|
debetli bulishi mumkin
|
kreditli hamda debetli bulishi mumkin
|
№159 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -1
To‘lov tizimi xavfsizligini ta’minlashda asosiy omil
|
PIN-kodlarini ximoyalash
|
Parolni himoyalash
|
Ma’lumotlarni himoyalash
|
Axborotlarni himoyalash
|
№160 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -2
PIN kodi buyicha mijozni identifikatsiyalashtirishning
|
algoritmlashgan va algoritmlashmagan usullari mavjud.
|
tasodifiy usullari mavjud.
|
Evristik usullari mavjud.
|
staxostik usullari mavjud.
|
№161 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -1
Elektron tulovlarda POS tizimining eng zaif qismi bu
|
POS-terminal
|
PIN-kodlar
|
ma’lumotlar
|
axborotlar
|
№162 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -3
bankomat bank kompyuterlaridan mustaqil ishlaydigan va bajariladigan tranzaksiyalar xaqidagi yozuvlarni uz xotirasida saqlaydigan xamda printerga uzatib, ularni chop qiladigan rejim
|
Off-line rejimi
|
On-line rejimi
|
Onn-line rejimi
|
Of-line rejimi
|
№163 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -1
Elektron tulovlarda foydalaniladigan protokollar
|
SSL (Secure Socket Layer) va SET (Secure Electronic Transactions) protokollari
|
SMTP
|
IMAP
|
MIME
|
№164 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -3
Fayllarga turli usullar bilan kiritiladigan (eng ko‘p tarqalgan viruslar xili), fayl-yo‘ldoshlarni (kompanon viruslar) yaratadigan yoki faylli tizimlarni (link-viruslar) tashkil etish xususiyatiga ega bo‘lgan viruvlar
|
Fayl viruslari
|
YUklama viruslar
|
Makroviruslar
|
Troyan viruslar
|
№165 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -1
O‘zini diskning yuklama sektoriga (boot - sektoriga) yoki vinchesterning tizimli yuklovchisi (Master Boot Record) bo‘lgan sektorga yozadigan viruslar
|
YUklama viruslar
|
Fayl viruslari
|
Makroviruslar
|
Troyan viruslar
|
№166 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -3
Axborotni ishlovchi zamonaviy tizimlarning makrodasturlarini va fayllarini, fayl-xujjatlarini va elektron jadvallarini zaxarlaydigan viruslar
|
Makroviruslar
|
Fayl viruslari
|
YUklama viruslar
|
Troyan viruslar
|
№167 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -1
O‘zini tarqatishda kompyuter tarmoqlari va elektron pochta protokollari va komandalaridan foydalanadigan viruslar
|
Tarmoq viruslari
|
Fayl viruslari
|
YUklama viruslar
|
Troyan viruslar
|
№168 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -2
Kodni mutatsiyalash mexanizmidan foydalanuvchi viruslar
|
polimorf viruslar
|
Fayl viruslari
|
YUklama viruslar
|
Troyan viruslar
|
№169 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -2
Operatsion tizimning shikastlangan fayllarga murojaatini ushlab qolish yo‘li bilan o‘zini yashash makonidaligini yashiradigan va operatsion tizimni axborotni shikastlanmagan qismiga yo‘naltiradigan viruslar
|
Stels viruslar
|
Fayl viruslari
|
YUklama viruslar
|
Troyan viruslar
|
№170 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -1
Ba’zi viruslar xotirada saqlanish va virus eltuvchi ishi tugashidan so‘ng faol qolish qobiliyatiga ega.
Bunday viruslar
|
Rezident viruslar
|
Fayl viruslari
|
YUklama viruslar
|
Troyan viruslar
|
№171 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -2
Viruslar destruktiv imkoniyatlari bo‘yicha quyidagicha guruhlanishi mumkin
|
Beziyon, xavfsiz, xavfli va juda xavfli viruslar
|
Rezident va norizedent viruslar.
|
Troyan va mutant viruslar
|
Stels viruslar, fayl viruslari va yuklama viruslar
|
№172 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -1
Axborot massivlarini yo‘qotish, buzish yoki o‘g‘irlash vositalari, ximoyalash tizimini yo‘qotish, qonuniy foydalanuvchilar faoliyatini chegaralash asbob-uskunalar va butun kompyuter tizimi ishlashi tartibini buzish vositalari
|
Axborot quroli
|
Axborot xavfsizligi
|
Kiberurush
|
Kiber razvetka
|
№173 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -1
Maxfiy xabarning mavjudligini yashirish ...
deyiladi
|
Steganografiya
|
Kriptografiya
|
Kriptologiya
|
Stenografiya
|
№174 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -1
Odatda tashkilotning kompyuter muxiti quyidagi xavf-xatarlarga duchor bo‘ladi:
|
Ma’lumotlarni yo‘qotilishi yoki o‘zgartirilishi, servisning to‘xtatilishi.
|
Kompyuterlarning viruslashuvi
|
Parollarning o‘g‘irlanishi
|
Tarmoqdagi uzilishlar
|
№175 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -2
Internetdan tashkilotning axborot zaxiralarini ximoyalash strategiyasi ...
dir
|
Tarmoklararo ekran
|
Modem
|
Provayder
|
SHlyuz
|
№176 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -3
Tarmoklararo ekranlarning komponentlari
|
Filtrlovchi -yullovchi; tarmok, darajasidagi shlyuzlar; amaliy darajadagi shlyuzlar.
|
Modullar, bloklar
|
Protseduralar, funksiyalar
|
Modem
|
№177 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -3
Unix, Windows 9.x, Windows NT tizimli serverlar va ishchi stansiyalar tizimi o‘rnatilgan kompyuterlarda xavfsizlik xolatini tekshirish va operatsion tizimning tashki xamda ichki zaif kismlarini aniklashga yunaltirilgan dasturiy vosita
|
Internet Scanner SAFEsuite
|
ASET
|
KSA
|
SSS (System Security Scanner), Real Secure
|
№178 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -3
AVP «Laboratorii Kasperskogo», NOD 32, Doctor Web, McAfee dasturlari qanday dasturlar turiga kiradi?
|
Antivirus dasturlari.
|
Ofis ilovalari.
|
Internet tarmog‘iga ulanish dasturlari.
|
Administrator nomidan yuklanadigan dasturlar.
|
№179 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -2
WinRAR dasturi yordamida fayl yoki papkalarni arxivlash jarayonida ularga parol qo‘yish mumkinmi?
|
Ha
|
Yo‘q
|
WinRAR dasturida bunday amal mavjud emas
|
Ob’ektlarni arxivlash vaqtida ularga parol o‘rnatish mumkin emas
|
№180 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -1
Ko‘p sonli qabul qiluvchilarga tarqatiladigan, keraksiz elektron xabarlar odatda nima deb ataladi?
|
Spam
|
SHovqin
|
Virus
|
Reklama
|
№181 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -2
Operatsion tizim va kompyuter funksiyalaridan foydalanish xamda ularni boshqarish bo‘yicha to‘liq huquqga ega bo‘lgan foydalanuvchini turini ko‘rsating:
|
Administrator
|
Oddiy foydalanuvchi (Polzovatel)
|
Mehmon foydalanuvchi (Gost)
|
Tashrif foydalanuvchi
|
№182 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -1
Faqatgina o‘zining qayd ma’lumoti sozlashlarini o‘zgartirish huquqiga ega bo‘lgan, ammo dasturlarni o‘rnatish va operatsion tizim funksiyalarini sozlash bo‘yicha cheklovlari mavjud bo‘lgan foydalanuvchi turini ko‘rsating:
|
Oddiy foydalanuvchi (Polzovatel)
|
Administrator
|
Mehmon foydalanuvchi (Gost)
|
Tashrif foydalanuvchi
|
№183 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -2
Tizimga parolsiz kirish huquqi mavjud, ammo kompyuter va operatsion tizimni boshqarish bo‘yicha hech qanday imkoniyatga ega bo‘lmagan foydalanuvchi turini ko‘rsating:
|
Tashrif foydalanuvchi
|
Oddiy foydalanuvchi (Polzovatel)
|
Administrator
|
Mehmon foydalanuvchi (Gost)
|
№184 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -3
Tizimga kirish uchun har bir foydalanuvchidan qanday ma’lumotlar kiritish talab qilinadi?
|
Login va parol
|
Faqat parol
|
Faqat login
|
Ismi sharifi
|
№185 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -3
Tizimga kirishda foydalanuvchining logini va paroli noto‘g‘ri kiritilsa qanday jarayon sodir bo‘ladi?
|
Login va parolni qaytadan kiritish so‘raladi
|
Loginni kiritish qaytadan so‘raladi
|
Parolni kiritish qaytadan so‘raladi
|
Tizim qayta yuklanadi
|
№186 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -3
Tizimga kirishda foydalanuvchining logini va paroli to‘g‘ri kiritilsa qanday jarayon sodir bo‘ladi?
|
Tizim yuklanadi va ekranda ish stoli tasviri paydo bo‘ladi
|
Tizim qayta yuklanadi
|
Tizimga kirgandan so‘ng login va parolni yana qayta kiritish so‘raladi
|
Foydalanuvchining ismi va sharifini kiritish talab qilinadi
|
№187 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -3
Kompyuterga zarar etkazuvchi xamda o‘z-o‘zidan ko‘payish xususiyatiga ega bo‘lgan kompyuter dasturlari ko‘rinishi qanday nomlanadi?
|
Kompyuter virusi
|
Dastur kodi
|
Tizim hatoligi
|
Drayver
|
№188 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -3
Uzoqlashgan va lokal hisoblash tizim nazoratini qo‘lga olish (o‘z huquqini oshirish) yoki uni turg‘unligini buzish xamda xizmat qilish qobiliyatini izdan chiqarish maqsadidagi xarakatlar nima deb ataladi?
|
Xaker xujumi
|
Virus tarqatish
|
Ma’lumotlarni yo‘qotish
|
Ma’lumotlar nusxasini olish
|
№189 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -3
Axborotlarni o‘tkazishda ularni nazorat qiluvchi va filtrlovchi apparat va dasturiy vositalar majmuasi qanday nomlanadi?
|
Tarmoqlararo ekran
|
Nazoratchi
|
Marshrutizator
|
Taqsimlagich
|
№190 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -1
Kompyuter viruslari va zarar etkazuvchi dasturlarni topish xamda zarar etkazilgan fayllarni tiklovchi, fayl va dasturlarni profilaktika qiluvchi dastur qanday nomlanadi?
|
Antivirus
|
Tarmoqlararo ekran
|
Nazoratchi
|
Taxlillovchi
|
№191 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -1
Foydalanuvchining login va parollari, mahfiy ma’lumotlaridan foydalanish maqsadidagi internet-firibgarlik qanday nomlanadi?
|
Fishing
|
Xaker xujumi
|
Virus tarqatish
|
Ma’lumotlarni yo‘qotish
|
№192 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -3
Axborotlar yoki ularni qayta ishlash vositalarining to‘g‘iriligi, ochiqligi, yaxlitligi va maxfiyligini qo‘llab-quvvatlashga erishish bilan bog‘liq bo‘lgan aspektlar qanday nomlanadi?
|
Axborot xavfsizligi
|
Xavfsizlik siyosati
|
Aloqa kanallarini himoyalash
|
Tizim xavfsizligini boshqarish
|
№193 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -1
Elektron hujjatdagi imzo nima deb ataladi?
|
Elektron raqamli imzo
|
SHifrlash imzosi
|
Kriptografik imzo
|
Axborotni kriptografik himoyalash imzosi
|
№194 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -1
Elektron raqamli imzoni yaratgan va ro‘yxatga olish Markazi tomonidan uning nomiga elektron raqamli imzo kaliti sertifikati berilgan jismoniy shaxs kim?
|
Elektron raqamli imzo yopiq kaliti egasi
|
Axborot egasi
|
Elektron raqamli imzo ochiq kaliti egasi
|
Imzo egasi
|
№195 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -1
Elektron raqamli imzoni yaratishga mo‘ljallangan kalit nima deb ataladi?
|
Elektron raqamli imzo yopiq kaliti
|
SHifrlash vositasi
|
Elektron raqamli imzo ochiq kaliti
|
Kodlash vositasi
|
№196 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -2
Elektron raqamli imzoning haqiqiyligini aniqlash uchun mo‘ljallangan va axborot tizimining barcha foydalanuvchilari erkin foydalanishi mumkin bo‘lgan kalit nima deb ataladi?
|
Elektron raqamli imzo ochiq kaliti
|
SHifrlash vositalari
|
Elektron raqamli imzo yopiq kaliti
|
Kodlash vositalari
|
№197 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -2
«UZ-CERT» nima?
|
Kompyuter insidentlariga zudlik bilan javob berish xizmati.
|
AKT sohasidagi marketing tadqiqotlari xizmati.
|
Foydalanuvchilar kompyuterlarini muhofazasini kuchaytirish xizmati.
|
Ochiq kalitlar milliy infrastrukturasi.
|
№198 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -3
AVP «Laboratorii Kasperskogo», NOD 32, Doctor Web, McAfee dasturlari qanday dasturlar turiga kiradi?
|
Antivirus dasturlari
|
Ofis ilovalari.
|
Internet tarmog‘iga ulanish dasturlari.
|
Administrator nomidan yuklanadigan dasturlar.
|
№199 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -3
Foydalanuvchi ish joyida bo‘lmagan paytda uning kompyuterini himoyalash mumkin bo‘lgan usulni ko‘rsating:
|
Ekran zastavkasi yordamida
|
Internetni uzib qo‘yish
|
Tarmoq administratori o‘rdamida
|
Kompyuterni o‘chirib qo‘yish
|
№200 Manba – 1) Zegjda D.P., Ivashko A.M. Основы безапасности информационных систем. M.: Горячая линия -Телекомб 2000. 452с.
2) S.K.Ganiev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot - kommunikaqion tizimlari xavfsizligi», «Alokachi» 2008 yil, 378 bet.
Qiyinlik darajasi -3
Qabul qilish xoxishi bo‘lmagan shaxslarga tijorat, siyosiy va reklama ko‘rinishidagi xabarlarni (axborotlarni) ommaviy tarqatilishi qanday nomlanadi?
|
Spam
|
Antireklama
|
Reklama
|
Makros
|
Do'stlaringiz bilan baham: |