Takroriy qayta yozish


Konfidensiallik va butunlikni ta’minlaydi



Download 71,5 Kb.
bet22/32
Sana17.07.2022
Hajmi71,5 Kb.
#813447
1   ...   18   19   20   21   22   23   24   25   ...   32
Bog'liq
Kiber

Konfidensiallik va butunlikni ta’minlaydi

  • Konfidensiallik ta’minlaydi

    1. Bell-Lapadula modelida birinchi ob’ektning xavfsizlik darajasi L(01) ga, ikkinchi ob’ektning xavfsizlik darajasi L(02) ga va uchinchi ob’ektning xavfsizlik darajasi L(03) teng bo’lsa, u holda uchta ob’ektdan iborat bo’lgan bo’lgan to’rtinchi ob’ektning xavfsizlik darajasi nimaga teng bo’ladi? Bu yerda L(01)

    1. L(03)

    2. L(02)

    3. L(01)

    4. Berilgan shartlar yetarli emas

    1. Qaysi himoya vositasi yetkazilgan axborotning butunligini tekshiradi?

    1. Router

    2. Virtual Private Network

    3. Tarmoqlararo ekran

    4. Antivirus

    1. Foydalanuvchini haqiqiyligini tekshirish jarayoni bu?

    1. Identifikatsiya

    2. Avtorizatsiya

    3. Autentifikatsiya

    4. Ro’yxatga olish

    1. Faqat foydalanishni boshqarish usullari keltirilgan javobni ko’rsating?

    1. DAC, MAC

    2. ABAC, RSA

    3. RBAC, A5/1

    4. DAC, RSA

    1. Belgilangan sharoitlarda tahdidning manbalarga potensial zarar yetkazilishini kutish bu?

    1. Risk

    2. Tahdid

    3. Zaiflik

    4. Hujum

    1. Quyidagilardan qaysi biri tarmoq xavfsizligi muammolariga sabab bo’lmaydi?

    1. Tug’ma texnologiya zaifligi

    2. Routerlardan foydalanmaslik

    3. Tarmoqni xavfsiz bo’lmagan tarzda va zaif loyihalash

    4. Qurilma yoki dasturiy vositani noto’g’ri sozlanish

    1. Tarmoqning tuzilishini aniqlab, tarmoqning mantiqiy va fizik joylashuvini hisoblaydi. Gap nima haqida bormoqda?

    1. Arxitektura

    2. Topologiya

    3. Protokol

    4. Model

    1. Qaysi turdagi shifrlash vositasida barcha kriptografik parametrlar kompyuterning ishtirokisiz generatsiya qilinadi?

    1. Ochiq kalit

    2. Dasturiy

    3. Simmetrik

    4. Apparat

    1. Tarmoq sathidagi VPN qaysi protokol asosida quriladi?

    1. L2F

    2. PPTP

    3. TLS

    4. IPSec

    1. Qanday tahdidlar passiv hisoblanadi?

    1. Axborot xavfsizligini buzmaydigan tahdidlar


    2. Download 71,5 Kb.

      Do'stlaringiz bilan baham:
  • 1   ...   18   19   20   21   22   23   24   25   ...   32




    Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
    ma'muriyatiga murojaat qiling

    kiriting | ro'yxatdan o'tish
        Bosh sahifa
    юртда тантана
    Боғда битган
    Бугун юртда
    Эшитганлар жилманглар
    Эшитмадим деманглар
    битган бодомлар
    Yangiariq tumani
    qitish marakazi
    Raqamli texnologiyalar
    ilishida muhokamadan
    tasdiqqa tavsiya
    tavsiya etilgan
    iqtisodiyot kafedrasi
    steiermarkischen landesregierung
    asarlaringizni yuboring
    o'zingizning asarlaringizni
    Iltimos faqat
    faqat o'zingizning
    steierm rkischen
    landesregierung fachabteilung
    rkischen landesregierung
    hamshira loyihasi
    loyihasi mavsum
    faolyatining oqibatlari
    asosiy adabiyotlar
    fakulteti ahborot
    ahborot havfsizligi
    havfsizligi kafedrasi
    fanidan bo’yicha
    fakulteti iqtisodiyot
    boshqaruv fakulteti
    chiqarishda boshqaruv
    ishlab chiqarishda
    iqtisodiyot fakultet
    multiservis tarmoqlari
    fanidan asosiy
    Uzbek fanidan
    mavzulari potok
    asosidagi multiservis
    'aliyyil a'ziym
    billahil 'aliyyil
    illaa billahil
    quvvata illaa
    falah' deganida
    Kompyuter savodxonligi
    bo’yicha mustaqil
    'alal falah'
    Hayya 'alal
    'alas soloh
    Hayya 'alas
    mavsum boyicha


    yuklab olish