Tunnellash jarayoni qanday mantiqqa asoslangan?
{=Konvertni kovertga joylash
~Konvertni shifrlash
~Bexato uzatish
~Konfidensiallik va yaxlitlik}
Tunnellash mexanizmini amalga oshirilishda necha xil protokollardan foydalaniladi?
{=3 ta
~4 ta
~6 ta
~7 ta}
Umuman olganda, tashkilotning kompyuter muhiti qanday xavf- xatarga duchor bo’lishi mumkin?
{=1-ma'lumotlarni yo'qotilishi yoki o'zgartirilishi, 2-Servisning to'xtatilishi
~1-ma’lumotlarni nusxalanishi, 2-virus hujumlari
~1-tarmoq hujumlari, 2-dastur xatoliklari
~1-foydalanuvchilarning ma’lumotlarini yo’qotilishi, 2-tizimni blokirovkalash mumkin}
Umumiy tarmоqni ikki qisimga ajratish va ma’lumotlar paketining chegaradan o’tish shartlarini bajaradi-bu:
{=Tarmоqlararо ekran
~Ximоyalanganlikni taxlillash vоsitasi
~Hujumlarni aniqlash vоsitasi (IDS)
~Antivirus dasturi}
Do'stlaringiz bilan baham: |