Tahdid razvedkasida ma’lumotlarni axborotga aylantirish bosqichlari



Download 25,77 Kb.
Sana26.01.2022
Hajmi25,77 Kb.
#411902
Bog'liq
Tahdid 100 ta savol.docx


…. -bu tashkilotlarga hujumchilarning maqsadlari, taktikasi va vositalarini tushunishga va hujumlardan samarali himoya strategiyasini ishlab chiqishga imkon beradigan ilmiy yo’nalishdir.

Tahdid razvedkasida ma’lumotlarni axborotga aylantirish bosqichlari

Tahdid razvedkasi ma'lumotlarining turlari

…. - texnologiya muhiti va tahdidlarning o'zaro ta'sirini tahlil qiladi va odatda faol yoki yaqinlashib kelayotgan tahdidlar yoki hujumlarni yumshatish uchun ishlatiladi.

Operatsion ma’lumotlar deb nimaga aytiladi

Tahdid razvedkasi bilan ishlash bosqichlari

Mavjud tahdidlar haqida ma'lumot to'plash, takroriy ma'lumotlarni tozalash va to'plangan ma'lumotlarni yagona formatga keltirish tahdid razvedkasi bilan ishlashning qaysi bosqichida amalga oshiriladi

Tahdid razvedkasi bilan ishlashning rejalashtirish bosqichi vazifasi

Berilgan ma'lumotlarga bo'lgan munosabatini qabul qilish va qayd etish tahdid razvedkasi bilan ishlashning qaysi bosqichida amalga oshiriladi

Tahdidlar haqidagi ma'lumotni manfaatdor tomonlarga yetkazish tahdid razvedkasi bilan ishlashning qaysi bosqichida amalga oshiriladi

Olingan ma'lumotlarni, shu jumladan shubhali fayllar va dasturlarni o'rganish, faraz va tavsiyalarni shakllantirish tahdid razvedkasi bilan ishlashning qaysi bosqichida amalga oshiriladi

….. - SIEM va EDR platformalari kabi turli xil axborot xavfsizligi yechimlarida, shuningdek Threat Intelligence Gateways (TIGs) ni amalga oshiruvchi shlyuzlarda ishlatiladi.

SIEM texnologiyasining asosiy vazifasi

EDR (Endpoint Detection and Response) bu qanday platforma

Zaiflik sinflari

Axborot xavfsizligini buzadigan noaniqliklar va qo'pol xatolar

Ruxsatsiz kirish tahdidi yordamidagi firibgar hatti harakatlari

Tashqi ko'rinish xususiyatlariga ko’ra axborot xavfsizligi tahdid manbalarini sinflari

Axborot xavfsizligi tizimiga qasddan bostirib kirish bo’yicha tahdid manbalarini sinflari

Raqamli jinoyatlarni sodir etishning sabablari nimada

Axborotga kirish va tahdid qilishning qanday usullari mavjud

Foydali dastur niqobi ostida kompyuterga kiritiladigan zararli kodlarni tariflang.

DLP tizimlarining tarmoq arxitekturasiga asoslangan tasnifi

Axborot tizimlarini himoyalash usul va vositalari

Ma'lumotlarga ruxsatsiz kirishni istisno qilish uchun qo'llaniladigan usullar.

…..- bu axborot bilan o'zaro aloqada bo'lgan foydalanuvchiga o'ziga xos ism yoki tasvirni berish mexanizmi.

….. - bu foydalanuvchi qabul qilingan obrazga mos kelishini tekshirish usullari tizimi.

Phishing - bu foydalanuvchi ……….va boshqa maxfiy ma’lumotlarni aniqlashda foydalanadigan usullarning to‘plami.

JET CSIRT bu-

Kiberxavfsizlikning asosiy tushunchalari bu -



DDoS (Distributed Denial of Service) nima

DDoS trafikning eng oddiy turi ………. so'rovlaridir.

Texnik razvedka – bu …

Texnik razvedka o'tkazish tamoyillari.

Texnik razvedka o'tkazishning yashirinlik tamoyili vazifasi- ….

Texnik razvedka o'tkazishning komplekslik tamoyili vazifasi- ….

Texnik razvedka o'tkazishning rejalashtirish tamoyili vazifasi- ….

Texnik razvedka o'tkazishning uzluksizlik tamoyili vazifasi- ….

Wiresherk dasturining vazifasi

Maxfiy ma'lumotlarga erkin kirishni oldini olish kripto himoyasi vositalari.

… -bu to'liq yoki qisman cheklash, shuningdek, hisob qaydnomalari va kompyuterlarning saqlash qurilmalariga, tarmoq papkalariga, jarayonlarga va boshqalarga kirishni boshqarish tizimidir.

Ma'lumotga ruxsatsiz kirish va ma'lumotlarni ushlab qolishga qarshi muvaffaqiyatli kurashishning kaliti bu….

Axborotni texnik muhofaza qilish tizimining ob'ektlari bu-

Axborotni texnik muhofaza qilish ob'ektlari xavflari bu-

Axborotni to'liq himoya qilish yo'lidagi asosiy chora –tadbirlar.

Ma'lumotlar bazalarining turlari.

Ma'lumotlar bazasi uchun dasturiy ta'minot qobig'lari.

… bu ob'ektiv shaklda taqdim etilgan, kerakli ma'lumotlarni qidirishni soddalashtirish uchun tizimlashtirilgan, kompyuter texnologiyalari yordamida qayta ishlangan axborot materiallari to'plami.

Xavf nima

….. - bu xavfsizlik tizimining kamchiligi va xavfni ro'yobga chiqarishga imkon beradi.

Axborot xavfsizligining bevosita tahdid mezoni bo'yicha tahdid turlarini tasniflari.

Tahdidlar maqsad qilgan asosiy komponentlar

Xavf manbasining joylashuvi bo'yicha tahdidlarni tasnifi

Axborot tahdidlarining turlari.

Kompaniyaga nisbatan axborot tahdidlari

Shaxsga nisbatan axborot tahdidlari

Axborot urushi, axborotga qarshi choralar, axborot qurollari, kiberhujumlar, kiber josuslik, xizmatga oid maxfiy ma'lumotlarni tarqatish axborot tahdidlarining qaysi turiga mansub

Oshkor qilish, sirqib chiqish, ruxsatsiz kirish axborot tahdidlarining qaysi turiga mansub

Kiberkuzatuv, onlayn firibgarlik, fishing, soxta saytlar, kabi tahdidlar axborot tahdidlarining qaysi turiga mansub

Axborot tahdidlarini omillar bo'yicha tasnifi

Ma'lumotlar bazasini uchinchi shaxslar kirib kelishidan himoyalash yechimlari

Shaxsiy kompyuterlar, serverlar va boshqa jihozlarga ruxsatsiz kirishdan himoya qilishda foydalanuvchining turli xususiyatlaridan foydalanadigan …………mexanizmlari qo'llaniladi.

….. deganda u yoki bu tarzda axborot xavfsizligini buzishning potentsial imkoniyati tushuniladi.

Tahdidni amalga oshirishga urinish nima deb ataladi

Tahdidni amalga oshirishga urinuvchi kishi nima deb ataladi

Axborot xavfsizligiga tahdidlarni amalga oshirish axborotning qanday xususiyatlarini buzish hisoblanadi

Ma'lumotlar bazasi xavfsizlik tizimi darajasini oshirishda qo'llanilmaydigan qatorni belgilang.

Qaysi qatorda axborot o'lchov birligi hisobi noto'g'ri ko'rsatilgan

Hujjat yaratilgan sana, foydalanuvchi nomlari, printer modellari, kompyuterlarda oʻrnatilgan dasturiy taʼminot yoki baʼzan geolokatsiyada boʻladigan maʼlumotlar qanday nomlanadi

Qanday ma'lumotlar parol yaratish siyosatini, shuningdek, foydalaniladigan dasturiy ta'minot va xizmatlarni o'z ichiga olishi mumkin

Saytdan barcha ma'lumotlarni yig'ishga yordam beradigan yordamchi ma'lumotlar qaysi

Geolokatsiya, ochiq portlar, ishlaydigan xizmatlar, qurilma bilan bog'langan domen nomi, Internet-provayder va veb-texnologiyalar ...... tomonidan belgilanadi.

OSINT (Ochiq manbali razvedka) vazifasi

Razvedka bosqichlari ketma-ketliklari

OSINTni o'rganishda kompaniya yoki shaxsning ba'zi ma'lumotlarni to'playotganingizni bilmasligini hamda, o'z xavfsizligini ta'minlash maqsadida eng ko'p vaqt nimaga sarflanadi

Axborot xavfsizligida OSINT vositalaridan bo'lgan Shodan bu

Axborot xavfsizligida OSINT vositalaridan bo'lgan Maltego bu

Axborot xavfsizligida OSINT vositalaridan bo'lgan Google Dorks  bu

Axborot xavfsizligida OSINT vositalaridan bo’lgan Foca vazifasi

Axborot xavfsizligida OSINT vositalaridan bo’lgan Spyse vazifasi

Axborot xavfsizligida OSINT bosqichlaridan bo'lgan Hrazvedka nimani anglatadi

Axborot xavfsizligida OSINT bosqichlaridan bo'lgan Sector035 nimani anglatadi

Axborot xavfsizligida OSINT bosqichlaridan bo'lgan OSINT Curious nimani anglatadi

SecOps (Security Operations) axborot xavfsizligida nimani anglatadi

Quyidagilardan qaysi biri SecOps vazifasiga kirmaydi

Quyidagilarning qaysi biri biznesda Secopsning afzalliklariga ega

Secopsni noldan joriy etishni rejalashtirayotgan kompaniya ishining birinchi bosqichi

Secopsni amalga oshirishni rejalashtirayotgan kompaniya ishining ikkinchi bosqichi

Secopsni amalga oshirishni rejalashtirayotgan kompaniya ishining uchinchi bosqichi

Secopsni amalga oshirishni rejalashtirayotgan kompaniya ishining to’rtinchi bosqichi

Ma'lumotlarni to'plash, aks ettirish, SecOps tamoyillariga muvofiq muammolar o'rnini ko'rsatish vosita turi nima

Jamoalarda muloqot qilish uchun moslashuvchan ko'p funksiyali chat platformalari vosita turi SecOps tamoyillariga muvofiq nima deyiladi

Taqdimotlar va matn tarkibini nashr qilish: API hujjatlari, bilim bazalari, tez-tez so'raladigan savollar va boshqalar vosita turi SecOps tamoyillariga muvofiq nima deb ataladi

Har xil turdagi grafiklarni qurish, ob'ektlar o'rtasidagi munosabatlarni topish, real vaqtda hujumlarni ko'rsatish, tajovuzkorning IP manzillari va geolokatsiyasini qanday aniqlashni bilish vosita turi SecOps tamoyillariga muvofiq nima deb ataladi

Active Directory Threat intelligence bu

Tarmoq xavfsizligini baholashning bosqichlari

Tarmoq xavfsizligini baholashning ma'lumotlarni yig'ish bosqichi mohiyati.

Tarmoq xavfsizligini baholashning bog'lash va baholash bosqichi mohiyati.



Tarmoq xavfsizligini baholashning kirishish bosqichi mohiyati.
Download 25,77 Kb.

Do'stlaringiz bilan baham:




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish