4. Xizmat qilishdan voz kechishga undaydigan taqsimlangan hujum turini ko‘rsating?
DDoS (Distributed Denial of Service) hujum
5. Nuqson atamasiga berilgan ma’noni ko‘rsating.
Dasturni amalga oshirishdagi va loyixalashdagi zaifliklarning barchasi
6. Risklarni identifikatsiya qilishdan maqsad nima?
Potensial zarar yetkazadigan ehtimoliy insidentlarni prognozlash va bu zarar qay tarzda olinishi mumkinligi to‘g‘risida tasavvurga ega bo‘lish
7. Dаstlаbki virus nechаnchi yildа yarаtilgаn?
1986
8. Rootkits-qanday zararli dastur?
ushbu zararli dasturiy vosita operatsion tizim tomonidan aniqlanmasligi uchun ma’lum harakatlarini yashiradi.
9. Qaysi siyosatga ko‘ra hamma narsa ta'qiqlanadi?
Paranoid siyosat
10. Ko‘p platformali viruslar bu…
Bir vaqtning o‘zida turli xildagi ob’ektlarni zararlaydi. Masalan, OneHalf.3544 virusi ham MS-DOS dasturlari ham qattiq diskning yuklanuvchi sektorlarini zararlaydi
11. “Axborot olish kafolatlari va erkinligi to‘g‘risida”gi Qonunning 10-moddasi mazmuni qanday?
Axborot manbaini oshkor etmaslik
12. Risk monitoringi ….. ni paydo bo‘lish imkoniyatini aniqlaydi.
Yangi risklar
13. “Elektron hujjat” tushunchasi haqida to‘g‘ri ta’rif berilgan qatorni ko‘rsating.
Elektron shaklda qayd etilgan, elektron raqamli imzo bilan tasdiqlangan va elektron hujjatning uni identifikatsiya qilish imkoniyatini beradigan boshqa rekvizitlariga ega bo‘lgan axborot elektron hujjatdir
15. O‘zbekiston Respublikasi hududida turli ijtimoiy tarmoqlar platformalari cheklanishiga “Shaxsga doir ma’lumotlar to‘g‘risida”gi Qonunning qaysi moddasi sabab qilib olingan?
27(1)-modda. O‘zbekiston Respublikasi fuqarolarining shaxsga doir ma’lumotlariga ishlov berishning alohida shartlari
16. Qaysi texnologiyada ma’lumotlarni bir necha disklarda bayt satxida ajratilgan xolda yoziladi va nazorat bitlari ham ular ichida taqsimlanadi?
RAID 5
17. Axborot xavfsizligiga bo‘ladigan tahdidlarning qaysi biri maqsadli (atayin) tahdidlar deb hisoblanadi?
Strukturalarni ruxsatsiz modifikatsiyalash
18. "Backdoors"-qanday zararli dastur?
zararli dasturiy kodlar bo‘lib, hujumchiga autentifikatsiyani amalga oshirmasdan aylanib o‘tib tizimga kirish imkonini beradi, maslan, administrator parolisiz imtiyozga ega bo‘lish
19. Botnet-nima?
internet tarmog‘idagi obro‘sizlantirilgan kompyuterlar bo‘lib, taqsimlangan hujumlarni amalga oshirish uchun hujumchi tomonidan foydalaniladi.
20. Axborot xavfsizligida axborotning bahosi qanday aniqlanadi?
Axborot xavfsizligi buzulgan taqdirda ko‘rilishi mumkin bo‘lgan zarar miqdori bilan
Windows OT lokal xavfsizlik siyosatini sozlash oynasiga o'tish uchun "Buyruqlar satri"ga quyidagi so'rovlardan qaysi biri kiritiladi?
J:secpol.msc