Threat intelligence tech



Download 55,11 Kb.
bet1/2
Sana19.02.2022
Hajmi55,11 Kb.
#459942
  1   2
Bog'liq
Tahdid to\'liq holda


Threat intelligence tech.

  1. …. -bu tashkilotlarga hujumchilarning maqsadlari, taktikasi va vositalarini tushunishga va hujumlardan samarali himoya strategiyasini ishlab chiqishga imkon beradigan ilmiy yo’nalishdir.

A. Tahdid razvedkasi
B. Kibernetika
C. Davlat xavfsizligi
D. Harbiy razvedka

  1. Tahdid razvedkasida ma’lumotlarni axborotga aylantirish bosqichlari qaysilar?

A. To’plash, qayta ishlash, tahlil, tayyorlash
B. To’plash, qayta ishlash, tahlil
C. To’plash, tahlil, taqdim etish
D. To’plash, tahlil, nazorat, hisobot

  1. Tahdid razvedkasi ma'lumotlarining turlarini aniqlang.

A. Taktik, Operatsion, Strategik
B. Taktik, Analitik, Strategik
C. Analitik, Operatsion, Strategik
D. Strategik, informatsion, analitik

  1. …. - texnologiya muhiti va tahdidlarning o'zaro ta'sirini tahlil qiladi va odatda faol yoki yaqinlashib kelayotgan tahdidlar yoki hujumlarni yumshatish uchun ishlatiladi.

A. Taktik razvedka ma'lumotlari
B. Harbiy razvedka ma'lumotlari
C. Hakerlikka oid ma’lumotlar
D. Dinamik ma’lumotlar

  1. Operatsion ma’lumotlar deb nimaga aytiladi?

A. hujumchilar tomonidan qo'llaniladigan usullar va protseduralar, shuningdek, ularning imkoniyatlari va maqsadlari tavsifi.
B. hujumchilar tomonidan qo'llaniladigan dasturlar
C. hujumkor harakat rejasi
D. hujum jarayoni

  1. Tahdid razvedkasi bilan ishlash bosqichlarini aniqlang.

A. Rejalashtirish, Ma'lumot yig'ish va qayta ishlash, Tahlil,Tarqatish, Teskari aloqa
B. Rejalashtirish, Tahlil, Tarqatish
C. Ma'lumot yig'ish va qayta ishlash, Tahlil, Tarqatish, Teskari aloqa
D. Ma'lumot yig'ish va qayta ishlash, Tahlil, Tarqatish

  1. Mavjud tahdidlar haqida ma'lumot to'plash, takroriy ma'lumotlarni tozalash va to'plangan ma'lumotlarni yagona formatga keltirish tahdid razvedkasi bilan ishlashning qaysi bosqichida amalga oshiriladi?

A. Ma'lumot yig'ish va qayta ishlash
B. Tahlil
C. Tarqatish
D. Rejalashtirish

  1. Tahdid razvedkasi bilan ishlashning rejalashtirish bosqichi vazifasini aniqlang.

A. Dastur yoki mutaxassislar oldiga vazifa qo'yish
B. Tahdidlar haqidagi ma'lumotni manfaatdor tomonlarga yetkazish
C. Olingan ma'lumotlarni o'rganish, faraz va tavsiyalarni shakllantirish
D. Berilgan ma'lumotlarga bo'lgan munosabatini qabul qilish va qayd etish

  1. Berilgan ma'lumotlarga bo'lgan munosabatini qabul qilish va qayd etish tahdid razvedkasi bilan ishlashning qaysi bosqichida amalga oshiriladi?

A. Teskari aloqa
B. Tahlil
C. Tarqatish
D. Rejalashtirish

  1. Tahdidlar haqidagi ma'lumotni manfaatdor tomonlarga yetkazish tahdid razvedkasi bilan ishlashning qaysi bosqichida amalga oshiriladi?

A. Tarqatish
B. Tahlil
C. Teskari aloqa
D. Rejalashtirish

  1. Olingan ma'lumotlarni, shu jumladan shubhali fayllar va dasturlarni o'rganish, faraz va tavsiyalarni shakllantirish tahdid razvedkasi bilan ishlashning qaysi bosqichida amalga oshiriladi?

A. Tahlil
B. Tarqatish
C. Rejalashtirish
D. Teskari aloqa

  1. ….. - SIEM va EDR platformalari kabi turli xil axborot xavfsizligi yechimlarida, shuningdek Threat Intelligence Gateways (TIGs) ni amalga oshiruvchi shlyuzlarda ishlatiladi.

A. Threat intelligence ma'lumotlari oqimi
B. Hujumga oid ma'lumotlari oqimi
C. Tarmoq xavfiga oid ma'lumotlar
D. Harbiy ma'lumotlar

  1. SIEM texnologiyasining asosiy vazifasi nima?

A. Tarmoq qurilmalari va ilovalaridan kelib chiqadigan xavfsizlik hodisalarini real vaqt rejimida tahlil qilish va ularni oldin olish
B. Ish stantsiyalariga, serverlarga, har qanday kompyuter qurilmalariga qilingan murakkab va maqsadli hujumlarni aniqlash
C. Hujumlarni monitoring qilish
D. Kompyuter tarmoqlari nazoratini olib borish

  1. EDR (Endpoint Detection and Response) bu qanday platforma?

A. Ish stantsiyalariga, serverlarga, har qanday kompyuter qurilmalariga qilingan murakkab va maqsadli hujumlarni aniqlash
B. Hujumlarni monitoring qilish
C. Kompyuter tarmoqlari nazoratini olib borish
D. Axborot tizimi vositalarini nazoratlash

  1. Zaiflik sinflarini aniqlang.

A. ob'ektiv, tasodifiy, sub'ektiv
B. ob'ektiv, sub'ektiv
C. tasodifiy, qasddan, kelishilgan
D. kelishilgan, rejalashtirilgan

  1. Axborot xavfsizligini buzadigan noaniqliklar va qo'pol xatolarni aniqlang.

A. tayyor dasturiy ta'minotni yuklash, dasturlar va axborot tizimlarini boshqarish, texnik jihozlardan foydalanish
B. dasturlar va axborot tizimlarini boshqarish
C. texnik jihozlardan foydalanish
D. tayyor dasturiy ta'minotni yuklash

  1. Ruxsatsiz kirish tahdidi yordamidagi firibgar hatti harakatlarini aniqlang.

A. ma'lumotga kirish, nusxalash, o'zgartirish, o'chirib tashlash
B. nazoratni qo’lga olish
C. nusxalash, o'zgartirish
D. o'zgartirish, o'chirib tashlash

  1. Tashqi ko'rinish xususiyatlariga ko’ra axborot xavfsizligi tahdid manbalarini sinflang.

A. inson omili bilan yuzaga keladigan sun'iy tahdid, tabiiy ofatlar tufayli yuzaga keladigan tabiiy tahdid
B. ob'ektiv, sub'ektiv
C. tasodifiy, qasddan, kelishilgan
D. kelishilgan, rejalashtirilgan

  1. Axborot xavfsizligi tizimiga qasddan bostirib kirish bo’yicha tahdid manbalarini sinflang.

A. xodimlarning beparvoligi oqibatidagi tahdid, firibgarlar tomonidan boshlangan tahdid
B. ob'ektiv, sub'ektiv
C. tasodifiy, qasddan, kelishilgan
D. kelishilgan, rejalashtirilgan

  1. Quyidagilarning qaysi biri tizimdagi ma'lumotlar muntazam ravishda axborotni qayta ishlash va saqlash, shuningdek tizimning ishlashi davomida uchraydigan tasodifiy reaktsiyalar manbalariga kirmaydi?

A. moddiy boyliklar
B. tashqi omillar ta'sirida aloqa kanallarida davriy shovqin va fon
C. xodimlar yoki tizimdagi boshqa xodimlar ishidagi xatolar
D. uskunaning noto'g'ri ishlashi, dasturiy ta'minotning noaniqligi

  1. Raqamli jinoyatlarni sodir etishning sabablari nimada?

A. pul motivlari, tizimning ishidan va uning xavfsizligidan norozilik, o'zini isbotlash istagi
B. tizimning ishidan va uning xavfsizligidan norozilik
C. o'zini isbotlash istagi
D. pul motivlari

  1. Axborotga kirish va tahdid qilishning qanday usullari mavjud?

A. parollarni ushlab qolish, maskarad, imtiyozlardan noqonuniy foydalanish
B. parollarni ushlab qolish, maskarad
C. imtiyozlardan noqonuniy foydalanish, cheklash
D. maskarad, tutib olish

  1. Foydali dastur niqobi ostida kompyuterga kiritiladigan zararli kodlarni tariflang.

A. Troyan otlari
B. Qurtlar
C. Aniviruslar
D. bunday kodlar mavjud emas

  1. DLP tizimlarining tarmoq arxitekturasiga asoslangan tasnifini aniqlang.

A. Shlyuz, Host
B. Shlyuz
C. Host
D. Taqsimlangan

  1. Axborot tizimlarini himoyalash usul va vositalarini aniqlang.

A. Fizik, dasturiy-apparatli, tashkiliy, huquqiy, psixologik
B. dasturiy-apparatli, tashkiliy, huquqiy
C. tashkiliy, huquqiy, psixologik
D. Fizik, dasturiy-apparatli

  1. Ma'lumotlarga ruxsatsiz kirishni istisno qilish uchun _______________ kabi usullar qo'llaniladi.

A. identifikatsiya va autentifikatsiya
B. avtorizatsiya
C. Fizik, dasturiy-apparatli
D. tashkiliy, huquqiy, psixologik

  1. …..- bu axborot bilan o'zaro aloqada bo'lgan foydalanuvchiga o'ziga xos ism yoki tasvirni berish mexanizmi.

A. identifikatsiya
B. avtorizatsiya
C. autentifikatsiya
D. tashkiliy choralar

  1. ….. - bu foydalanuvchi qabul qilingan obrazga mos kelishini tekshirish usullari tizimi.

A. autentifikatsiya
B. avtorizatsiya
C. identifikatsiya
D. tashkiliy choralar

  1. Phishing - bu foydalanuvchi _________________va boshqa maxfiy ma’lumotlarni aniqlashda foydalanadigan usullarning to‘plami.

A. paroli, kredit karta raqamini
B. logini
C. identifikatori
D. aktivi

  1. JET CSIRT bu-

A. axborot xavfsizligi hodisalarini kuzatish va ularga javob berish markazi
B. axborot xavfsizligi dasturi
C. dasturlash tili
D. web texnologiya

  1. Kiberxavfsizlikning asosiy tushunchalari bu -

A. mavjudlik, yaxlitlik va maxfiylikdir
B. axborot xavfsizligi dasturi
C. dasturlash texnologiyasi
D. jinoyatni oshkor etish


  1. Download 55,11 Kb.

    Do'stlaringiz bilan baham:
  1   2




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish