Threat intelligence tech.
…. -bu tashkilotlarga hujumchilarning maqsadlari, taktikasi va vositalarini tushunishga va hujumlardan samarali himoya strategiyasini ishlab chiqishga imkon beradigan ilmiy yo’nalishdir.
A. Tahdid razvedkasi
B. Kibernetika
C. Davlat xavfsizligi
D. Harbiy razvedka
Tahdid razvedkasida ma’lumotlarni axborotga aylantirish bosqichlari qaysilar?
A. To’plash, qayta ishlash, tahlil, tayyorlash
B. To’plash, qayta ishlash, tahlil
C. To’plash, tahlil, taqdim etish
D. To’plash, tahlil, nazorat, hisobot
Tahdid razvedkasi ma'lumotlarining turlarini aniqlang.
A. Taktik, Operatsion, Strategik
B. Taktik, Analitik, Strategik
C. Analitik, Operatsion, Strategik
D. Strategik, informatsion, analitik
…. - texnologiya muhiti va tahdidlarning o'zaro ta'sirini tahlil qiladi va odatda faol yoki yaqinlashib kelayotgan tahdidlar yoki hujumlarni yumshatish uchun ishlatiladi.
A. Taktik razvedka ma'lumotlari
B. Harbiy razvedka ma'lumotlari
C. Hakerlikka oid ma’lumotlar
D. Dinamik ma’lumotlar
Operatsion ma’lumotlar deb nimaga aytiladi?
A. hujumchilar tomonidan qo'llaniladigan usullar va protseduralar, shuningdek, ularning imkoniyatlari va maqsadlari tavsifi.
B. hujumchilar tomonidan qo'llaniladigan dasturlar
C. hujumkor harakat rejasi
D. hujum jarayoni
Tahdid razvedkasi bilan ishlash bosqichlarini aniqlang.
A. Rejalashtirish, Ma'lumot yig'ish va qayta ishlash, Tahlil,Tarqatish, Teskari aloqa
B. Rejalashtirish, Tahlil, Tarqatish
C. Ma'lumot yig'ish va qayta ishlash, Tahlil, Tarqatish, Teskari aloqa
D. Ma'lumot yig'ish va qayta ishlash, Tahlil, Tarqatish
Mavjud tahdidlar haqida ma'lumot to'plash, takroriy ma'lumotlarni tozalash va to'plangan ma'lumotlarni yagona formatga keltirish tahdid razvedkasi bilan ishlashning qaysi bosqichida amalga oshiriladi?
A. Ma'lumot yig'ish va qayta ishlash
B. Tahlil
C. Tarqatish
D. Rejalashtirish
Tahdid razvedkasi bilan ishlashning rejalashtirish bosqichi vazifasini aniqlang.
A. Dastur yoki mutaxassislar oldiga vazifa qo'yish
B. Tahdidlar haqidagi ma'lumotni manfaatdor tomonlarga yetkazish
C. Olingan ma'lumotlarni o'rganish, faraz va tavsiyalarni shakllantirish
D. Berilgan ma'lumotlarga bo'lgan munosabatini qabul qilish va qayd etish
Berilgan ma'lumotlarga bo'lgan munosabatini qabul qilish va qayd etish tahdid razvedkasi bilan ishlashning qaysi bosqichida amalga oshiriladi?
A. Teskari aloqa
B. Tahlil
C. Tarqatish
D. Rejalashtirish
Tahdidlar haqidagi ma'lumotni manfaatdor tomonlarga yetkazish tahdid razvedkasi bilan ishlashning qaysi bosqichida amalga oshiriladi?
A. Tarqatish
B. Tahlil
C. Teskari aloqa
D. Rejalashtirish
Olingan ma'lumotlarni, shu jumladan shubhali fayllar va dasturlarni o'rganish, faraz va tavsiyalarni shakllantirish tahdid razvedkasi bilan ishlashning qaysi bosqichida amalga oshiriladi?
A. Tahlil
B. Tarqatish
C. Rejalashtirish
D. Teskari aloqa
….. - SIEM va EDR platformalari kabi turli xil axborot xavfsizligi yechimlarida, shuningdek Threat Intelligence Gateways (TIGs) ni amalga oshiruvchi shlyuzlarda ishlatiladi.
A. Threat intelligence ma'lumotlari oqimi
B. Hujumga oid ma'lumotlari oqimi
C. Tarmoq xavfiga oid ma'lumotlar
D. Harbiy ma'lumotlar
SIEM texnologiyasining asosiy vazifasi nima?
A. Tarmoq qurilmalari va ilovalaridan kelib chiqadigan xavfsizlik hodisalarini real vaqt rejimida tahlil qilish va ularni oldin olish
B. Ish stantsiyalariga, serverlarga, har qanday kompyuter qurilmalariga qilingan murakkab va maqsadli hujumlarni aniqlash
C. Hujumlarni monitoring qilish
D. Kompyuter tarmoqlari nazoratini olib borish
EDR (Endpoint Detection and Response) bu qanday platforma?
A. Ish stantsiyalariga, serverlarga, har qanday kompyuter qurilmalariga qilingan murakkab va maqsadli hujumlarni aniqlash
B. Hujumlarni monitoring qilish
C. Kompyuter tarmoqlari nazoratini olib borish
D. Axborot tizimi vositalarini nazoratlash
Zaiflik sinflarini aniqlang.
A. ob'ektiv, tasodifiy, sub'ektiv
B. ob'ektiv, sub'ektiv
C. tasodifiy, qasddan, kelishilgan
D. kelishilgan, rejalashtirilgan
Axborot xavfsizligini buzadigan noaniqliklar va qo'pol xatolarni aniqlang.
A. tayyor dasturiy ta'minotni yuklash, dasturlar va axborot tizimlarini boshqarish, texnik jihozlardan foydalanish
B. dasturlar va axborot tizimlarini boshqarish
C. texnik jihozlardan foydalanish
D. tayyor dasturiy ta'minotni yuklash
Ruxsatsiz kirish tahdidi yordamidagi firibgar hatti harakatlarini aniqlang.
A. ma'lumotga kirish, nusxalash, o'zgartirish, o'chirib tashlash
B. nazoratni qo’lga olish
C. nusxalash, o'zgartirish
D. o'zgartirish, o'chirib tashlash
Tashqi ko'rinish xususiyatlariga ko’ra axborot xavfsizligi tahdid manbalarini sinflang.
A. inson omili bilan yuzaga keladigan sun'iy tahdid, tabiiy ofatlar tufayli yuzaga keladigan tabiiy tahdid
B. ob'ektiv, sub'ektiv
C. tasodifiy, qasddan, kelishilgan
D. kelishilgan, rejalashtirilgan
Axborot xavfsizligi tizimiga qasddan bostirib kirish bo’yicha tahdid manbalarini sinflang.
A. xodimlarning beparvoligi oqibatidagi tahdid, firibgarlar tomonidan boshlangan tahdid
B. ob'ektiv, sub'ektiv
C. tasodifiy, qasddan, kelishilgan
D. kelishilgan, rejalashtirilgan
Quyidagilarning qaysi biri tizimdagi ma'lumotlar muntazam ravishda axborotni qayta ishlash va saqlash, shuningdek tizimning ishlashi davomida uchraydigan tasodifiy reaktsiyalar manbalariga kirmaydi?
A. moddiy boyliklar
B. tashqi omillar ta'sirida aloqa kanallarida davriy shovqin va fon
C. xodimlar yoki tizimdagi boshqa xodimlar ishidagi xatolar
D. uskunaning noto'g'ri ishlashi, dasturiy ta'minotning noaniqligi
Raqamli jinoyatlarni sodir etishning sabablari nimada?
A. pul motivlari, tizimning ishidan va uning xavfsizligidan norozilik, o'zini isbotlash istagi
B. tizimning ishidan va uning xavfsizligidan norozilik
C. o'zini isbotlash istagi
D. pul motivlari
Axborotga kirish va tahdid qilishning qanday usullari mavjud?
A. parollarni ushlab qolish, maskarad, imtiyozlardan noqonuniy foydalanish
B. parollarni ushlab qolish, maskarad
C. imtiyozlardan noqonuniy foydalanish, cheklash
D. maskarad, tutib olish
Foydali dastur niqobi ostida kompyuterga kiritiladigan zararli kodlarni tariflang.
A. Troyan otlari
B. Qurtlar
C. Aniviruslar
D. bunday kodlar mavjud emas
DLP tizimlarining tarmoq arxitekturasiga asoslangan tasnifini aniqlang.
A. Shlyuz, Host
B. Shlyuz
C. Host
D. Taqsimlangan
Axborot tizimlarini himoyalash usul va vositalarini aniqlang.
A. Fizik, dasturiy-apparatli, tashkiliy, huquqiy, psixologik
B. dasturiy-apparatli, tashkiliy, huquqiy
C. tashkiliy, huquqiy, psixologik
D. Fizik, dasturiy-apparatli
Ma'lumotlarga ruxsatsiz kirishni istisno qilish uchun _______________ kabi usullar qo'llaniladi.
A. identifikatsiya va autentifikatsiya
B. avtorizatsiya
C. Fizik, dasturiy-apparatli
D. tashkiliy, huquqiy, psixologik
…..- bu axborot bilan o'zaro aloqada bo'lgan foydalanuvchiga o'ziga xos ism yoki tasvirni berish mexanizmi.
A. identifikatsiya
B. avtorizatsiya
C. autentifikatsiya
D. tashkiliy choralar
….. - bu foydalanuvchi qabul qilingan obrazga mos kelishini tekshirish usullari tizimi.
A. autentifikatsiya
B. avtorizatsiya
C. identifikatsiya
D. tashkiliy choralar
Phishing - bu foydalanuvchi _________________va boshqa maxfiy ma’lumotlarni aniqlashda foydalanadigan usullarning to‘plami.
A. paroli, kredit karta raqamini
B. logini
C. identifikatori
D. aktivi
JET CSIRT bu-
A. axborot xavfsizligi hodisalarini kuzatish va ularga javob berish markazi
B. axborot xavfsizligi dasturi
C. dasturlash tili
D. web texnologiya
Kiberxavfsizlikning asosiy tushunchalari bu -
A. mavjudlik, yaxlitlik va maxfiylikdir
B. axborot xavfsizligi dasturi
C. dasturlash texnologiyasi
D. jinoyatni oshkor etish
Do'stlaringiz bilan baham: |