Xavfsizlik siyosatining formal (matematik, algoritmik, sxemotexnik) ifodasi va ta’rifi bu?{


~1) ABC; ~2) abc_x; ~3) A+BC: ~ 4) A1B2C3.}



Download 90,55 Kb.
bet2/3
Sana08.05.2023
Hajmi90,55 Kb.
#936231
1   2   3
~1) ABC;
~2) abc_x;
~3) A+BC:
~ 4) A1B2C3.}

::150.::
Foydalanishni boshqarish xavfsizlik modelining muhim jihati hisoblanadi. Nechta yondashish mavjud?{


~2-ta
~3-ta
~7-ta
~5-ta}

::151.::
Axborot tizimlari ishlashi xavfsizligining ikkita eng muhim prinsipi ma’lum, ularni ko’rsating?{


~ob’ektga nisbatan barcha sub’ektlar va jarayonlarning identifikatsiyasi va autentifikatsiyasi;ob’ektga nisbatan sub’ektlar vakolatlarini cheklash va ma’lumotlar ustidagi har qanday vakolatlarni tekshirish shartligi
~foydalanishni ixtiyoriy boshqarish;foydalanishni majburiy boshqarish
~foydalanishni ixtiyoriy boshqarish; foydalanishni majburiy boshqarish, ob’ektga nisbatan barcha sub’ektlar va jarayonlarning identifikatsiyasi va autentifikatsiyasi; ob’ektga nisbatan sub’ektlar vakolatlarini cheklash va ma’lumotlar ustidagi har qanday vakolatlarni tekshirish shartligi
~Ximoyani avtomatlashtirish, kuchaytirish.}

::152.::
Kompyuter (axborot) tizimining modeli; Taxborotning tahdidlardan himoyalanganlik mezonlari, prinsiplari, cheklanishlari va maqsad funksiyalari; Tizimning xavfsiz ishlashining formallashtirilgan qoidalari, cheklanishlari, algoritmlari, sxemalari va mexanizimlari bular nimani anglatadi?{


~Ma’lumotlar xavfsizligi modellari
~Axborot xavfsizligi modellari
~Axborot xavfsizligi siyosati
~Ma’lumotlar bazasi xavfsizligi siyosati}

::153.::
Konfidensiallik belgisini ko’rsating?{


~(sensitivitylabel)
~(multilevel secure)
~(information integrite)
~(security policy violator model)}

::154.::
Axborot yaxlitligi belgisini ko’rsating?{


~(information integrite)
~(sensitivitylabel)
~(multilevel secure)
~(security policy violator model)}

::155.::
(subject privilege) nima?{


~foydalanish sub’ektining foydalanish xuquqlari majmui
~foydalanishni cheklash qoidalarini buzuvchi
~foydalanishni cheklash qoidalarini buzuvchining modeli
~konfidensiallik belgisi

::156.::
Axborot xavfsizligini ta’minlaydigan nechta asosiy tamoyili mavjud?{


~3 ta
~2 ta
~4 ta
~5 ta}

::157.::
Ma’lumotlarga berilgan status va uning talab etiladigan ximoya darajasini nimabelgilaydi?{


~Axborotning konfedensialligi
~Ma’lumotlar butunligi
~Foydalanuvchanligi
~Ixchamligi}

::158.::
Foydalanish xukuklariga (mualliflikka) ega barcha foydalanuvchilar axborotdan foydalana olishliklari-bu:{


~Foydalanuvchanligi
~Ma’lumotlar butunligi
~Axborotning konfedensialligi
~Ixchamligi}

::159.::
Axborot xavfsizligining (ma’lumotlarning butunligi, foydalana olish va zarur bo‘lganda, ma’lumotlarni kiritish, saqlash, qayta ishlash va uzatishda foydalaniluvchi axborot va uning zaxiralari konfedensialligi) muxim jixatlarini ta’minlashga yo‘naltirilgan tadbirlar majmui–bu:{


~Axborot himoyasi
~Axborot xavfsizligi
~Axborot urushi
~Axborot zaifligi}

::160.::
Qaysi аlgoritm АQSH milliy stаndаrti sifаtidа qаbul qilingаn bo‘lib, DSA elektron rаqаmli imzo аlgoritmi uchun mаxfiy pаrаmetr vа kаlit ishlаb chiqish uchun mo‘ljаllаngаn.{


~FIPS-186 generаtori
~CHiziqli kongruent generatorlar
~Multiplikаtiv kongruent generаtorlаr
~Siljitishregistrlаrigа аsoslаngаn generаtorlаr}

::161.::
Jamiyatning axborotlashishi nimani yaratilishiga olib keldi?{


~Yagona dunyo axborot makonini
~Yagona telefon makonini
~Yagona dunyo axborot xavfsizligi makonini
~Yagona xizmatlar makonini}

::162.::
Axborot quroli-bu:{


~Axborot massivlarini yo‘qotish, buzish yoki o‘g‘irlash vositalari, himoyalash tizimini yo‘qotish vositalari
~Axborot makoni yaratish, o‘zgartirish yoki tezlashtirish vositalari
~Kuzatish yoki o‘g‘irlash vositalarini yaratish, himoyalash tizimini qo‘llab quvvatlashvositalari
~Axborot tashuvchilar yoki nusxalash vositalari, himoyalash tizimini kuchaytirishvositalari}

::163.::
Axborotni qanday ta’sirlardan himoyalash kerak?{


~Axborotdan ruxsatsiz foydalanishdan, uni buzilishdan yoki yo‘q qilinishidan
~Axborotdan qonuniy foydalanishdan, uni qayta ishlash yoki sotishdan
~Axborotdan qonuniy foydalanishdan, uni qayta ishlash yoki foydalanishdan
~Axborotdan tegishli foydalanishdan, uni tarmoqda uzatishdan}

::164.::
Xavfsizlikga qanday yondoshish, to‘g‘ri loyixalangan va yaxshi boshqariluvchi jarayon va vositalar yordamida xavfsizlik xavf-xatarlarini real vaqt rejimida nazoratlash, aniqlash va ularga reaksiya ko‘rsatishga imkon beradi?{


~Adaptiv
~Tezkor
~Alternativ
~Real}



Download 90,55 Kb.

Do'stlaringiz bilan baham:
1   2   3




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish