Ma’lumotni to’liq qayta tiklash qachon samarali amalga oshiriladi?



Download 19,26 Kb.
Sana21.03.2022
Hajmi19,26 Kb.
#504805
Bog'liq
test


  1. Ma’lumotni to’liq qayta tiklash qachon samarali amalga oshiriladi?

  1. Formatlash asosida ma’lumot o’chirilgan bo’lsa

  2. Saqlagichda ma’lumot qayta yozilmagan bo’lsa

  3. Ma’lumotni o’chirish Delete buyrug’I bilan amalga oshirilgan bo’lsa

  4. Ma’lumotni o’chirish Shift+Delete buyrug’I bilan amalga oshirilgan bo’lsa

  1. VPNning texnik yechim arxitekturasiga ko’ra turlari keltirilgan qatorni toping.

  1. Kanal sathidagi VPN; tarmoq sathidagi VPN; seans sathidagi VPN

  2. Dasturiy ko’rinishdagi VPN; maxsus shifrlash protsessoriga ega apparat vosita ko’rinishidagi VPN

  3. Marshuritizator ko’rinishidagi VPN; tarmoqlararo ko’rinishidagi VPN

  4. Korporativ tarmoq ichidagi VPN; masofadan foydalaniluvchi VPN

  1. Tarmoqlararo ekran vositasi bajarilishiga ko’ra qanday turlarga bo’linadi?

  1. Paket filterlari – tarmoq sathida ishlaydi, ekspert paketi filterlari – transport sathida ishlaydi; ilova proksilari – ilova sathida ishlaydi

  2. Yagona tarmoq himoyasi sxemasi; himoyalangan yopiq va himoyalanmagan ochiq tarmoq segmentli sxema; bo’lingan himoyalangan yopiq va ochiq segmentli tarmoq sxemasi

  3. Apparat-dasturiy: Dasturiy

  4. Protokol holatini nazoratlash: vositachi yordamida(proksi)

  1. Tizim tomonidan foydalanuvchilarga imtiyozlar berish jarayoni bu?

  1. Identifikatsiya

  2. Autentifikatsiya

  3. Ro’yxatga olish

  4. Avtorizatsiya

  1. VPNni OSI modelining “ishchi sathlari” ga ko’ra turlari keltirilgan qatorni aniqlang?

  1. Kanal sathidagi vpn; tarmoq sathidagi vpn; seans sathidagi vpn

  2. Dasturiy ko’rinishdagi vpn; maxsus shifrlash protsessoriga ega apparat vosita ko’rinishidagi vpn

  3. Korporativ tarmoq ichidagi vpn; masofadan foydalaniluvchi vpn; korporativ tarmoqlararo vpn

  4. Marshuritizator ko’rinishidagi vpn; tarmoqlararo ekran ko’rinishidagi vpn

  1. www.PayPai.com manzili www.PayPal.com manzili sifatida yuboriladi. Bu qaysi turdagi hujumga misol bo’ladi?

  1. Protexting

  2. Phishing

  3. Spoofing

  4. Barcha javoblar to’g’ri

  1. Qaysi himoya vositasi yetkazilgan axborotning butunligini tekshiradi?

  1. Router

  2. Virtual Private Network

  3. Tarmoqlararo ekran

  4. Antivirus

  1. Faqat foydalanishni boshqarish usullari keltirilgan javobni ko’rsating?

  1. DAC, MAC

  2. ABAC, RSA

  3. RBAC, A5/1

  4. DAC, RSA

  1. Axborot xavfsizligida tahdid bu?

  1. Noaniqlikning maqsadlarga ta’siri

  2. Tashkilot uchun qadrli bo’lgan ixtiyoriy narsa

  3. Aktivga zarar yetkazishi mumkin bo’lgan istalmagan hodisa

  4. U yoki bu faoliyat jarayonida nimaga erishishni xohlashimiz

  1. Yaxlitlikni ta’minlash bu-?

  1. Ruxsatsiz bajarishdan himoyalash

  2. Ruxsatsiz yozishdan himoyalash

  3. Ruxsatsiz o’qishdan himoyalash

  4. Ruxsat etilgan amallarni bajarish

  1. Razvedka hujumlari bu?

  1. Tizimni fizik buzishni maqsad qiladi

  2. Foydalanuvchilarga va tashkilotlarga mavjud bo’lgan biror xizmatni cheklashga urinadi

  3. Turli texnologiyalardan foydalangan holda tarmoqqa kirishga harakat qiladi

  4. Asosiy hujumlarni oson amalga oshirish uchun tashkilot va tarmoq haqidagi axborotni to’plashni maqsad qiladi

  1. C=P XOR K – bir martali bloknotda shifrlash funksiyasi bo’lsa, unga mos deshifrlash funksiyasini ko’rsating? Bu yerda, P- ochiq kalit, K-kalit, C-shifrmatn

  1. P = C AND K

  2. P = C OR K

  3. P = C XOR K

  4. P = C – K

  1. VPNning texnik amalga oshirilishiga ko’ra turlari keltirilgan qatorni toping.

  1. Kanal sathidagi VPN; tarmoq sathidagi VPN; seans sathidagi VPN

  2. Dasturiy ko’rinishdagi VPN; maxsus shifrlash protsessoriga ega apparat vosita ko’rinishidagi VPN

  3. Marshuritizator ko’rinishidagi VPN; tarmoqlararo ko’rinishidagi VPN

  1. Korporativ tarmoq ichidagi VPN; masofadan foydalaniluvchi VPN

  1. Yong’inga qarshi kurashishning aktiv usuli to’g’ri ko’rsatilgan javobni toping.

  1. Minimal darajada yonuvchan materiallardan foydalanish, qo’shimcha etaj va xonalar qurish

  2. Binoga istiqomat qiluvchilarni yong’in sodir bo’lganda qilinishi zarur bo’lgan ishlar bilan tanishtirish

  3. Yetarli sondagi qo’shimcha chiqish yo’llarini mavjudligi

  4. Tutunni aniqlovchilar, alangani aniqlovchilar va issiqlikni aniqlovchilar

  1. Paketlarni snifferlash, portlarni skanerlash, ping buyru’gini yuborish qanday hujum turiga misol bo’ladi?

  1. Zararli hujumlar

  2. Razvedka hujumlari

  3. Xizmatdan voz kechishga undash hujumlari

  4. Kirish hujumlari

  1. Ma’lumotni yo’qotish yoki funksionallikni yo’qotish kabi muhim muammoni ko’rsatadigan voqealar windows OT da qanday hodisa sifatida qayd etiladi?

  1. Xatolik

  2. Ogohlantirish

  3. Muvaffaqiyatsiz audit

  4. Axborot

  1. ERI da rad etish jarayoni - …

  1. Foydalanuvchi (B) qabul qilib olingan ma’lumotni o’zgartirib, shu o’zgartirilgan ma’lumotni foydalanuvchi (A) yubordi deb ta’kidlaydi

  2. (A) va (B) foydalanuvchilarning o’zaro aloqa tarmog’iga uchinchi bir (V) foydalanuvchi noqonuniy tarzda bog’lanib, ularning o’zaro uzatayotgan ma’lumotlarini o’zgartirgan holda deyarli uzluksiz uzatib turadi

  3. Foydalanuvchi (A) foydalanuvchi (B) ga haqiqatdan ham ma’lumot jo’natgan bo’lib, uzatilgan ma’lumotni rad etishi mumkin

  4. Foydalanuvchi (B) ning o’zi ma’lumot tayyorlab, bu soxta ma’lumotni foydalanuvchi (A) yubordi deb da’vo qiladi

  1. Jumlani to’ldiring. Ma’lumotni uzatishda kriptografik himoya …..

  1. Foydalanuvchanlik va butunlikni ta’minlaydi

  2. Konfidensiallik va foydalanuvchanlikni ta’minlaydi

  3. Konfidensiallik va butunlikni ta’minlaydi

  4. Konfidensiallik ta’minlaydi

  1. DNS serverlari tarmoqda qanday vazifani amalga oshiradi?

  1. Tashqi tarmoqqa ulanishga harakat qiluvchi ichki tarmoq uchun chiqish nuqtasi vazifasini bajaradi

  2. Internet orqali ma’lumotlarni almashinuvchi turli ilovalar uchun tarmoq ulanishlarini sozlash funksiyasini amalga oshiradi

  3. Ichki tarmoqqa ulanishga harakat qiluvchi boshqa tarmoq uchun kiruvchi nuqta vazifasini bajaradi

  4. Xost nomlari va internet nomlarini IP manzillarga o’zgartirish va teskarisini amalga oshiradi

  1. Elektron axborot saqlovchilardan qayta foydalanishli ma’lumotlarni yo’q qilish usullari orasidan eng ishonchlisini aniqlang.

  1. Formatlash

  2. Delete buyrug’I yordamida o’chirish

  3. Shift+Delete buyrug’I yordamida o’chirish

  4. Takroriy qayta yozish




Download 19,26 Kb.

Do'stlaringiz bilan baham:




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish