~1) ABC;
~2) abc_x;
~3) A+BC:
~ 4) A1B2C3.}
::150.::
Foydalanishni boshqarish xavfsizlik modelining muhim jihati hisoblanadi. Nechta yondashish mavjud?{
~2-ta
~3-ta
~7-ta
~5-ta}
::151.::
Axborot tizimlari ishlashi xavfsizligining ikkita eng muhim prinsipi ma’lum, ularni ko’rsating?{
~ob’ektga nisbatan barcha sub’ektlar va jarayonlarning identifikatsiyasi va autentifikatsiyasi;ob’ektga nisbatan sub’ektlar vakolatlarini cheklash va ma’lumotlar ustidagi har qanday vakolatlarni tekshirish shartligi
~foydalanishni ixtiyoriy boshqarish;foydalanishni majburiy boshqarish
~foydalanishni ixtiyoriy boshqarish; foydalanishni majburiy boshqarish, ob’ektga nisbatan barcha sub’ektlar va jarayonlarning identifikatsiyasi va autentifikatsiyasi; ob’ektga nisbatan sub’ektlar vakolatlarini cheklash va ma’lumotlar ustidagi har qanday vakolatlarni tekshirish shartligi
~Ximoyani avtomatlashtirish, kuchaytirish.}
::152.::
Kompyuter (axborot) tizimining modeli; Taxborotning tahdidlardan himoyalanganlik mezonlari, prinsiplari, cheklanishlari va maqsad funksiyalari; Tizimning xavfsiz ishlashining formallashtirilgan qoidalari, cheklanishlari, algoritmlari, sxemalari va mexanizimlari bular nimani anglatadi?{
~Ma’lumotlar xavfsizligi modellari
~Axborot xavfsizligi modellari
~Axborot xavfsizligi siyosati
~Ma’lumotlar bazasi xavfsizligi siyosati}
::153.::
Konfidensiallik belgisini ko’rsating?{
~(sensitivitylabel)
~(multilevel secure)
~(information integrite)
~(security policy violator model)}
::154.::
Axborot yaxlitligi belgisini ko’rsating?{
~(information integrite)
~(sensitivitylabel)
~(multilevel secure)
~(security policy violator model)}
::155.::
(subject privilege) nima?{
~foydalanish sub’ektining foydalanish xuquqlari majmui
~foydalanishni cheklash qoidalarini buzuvchi
~foydalanishni cheklash qoidalarini buzuvchining modeli
~konfidensiallik belgisi
::156.::
Axborot xavfsizligini ta’minlaydigan nechta asosiy tamoyili mavjud?{
~3 ta
~2 ta
~4 ta
~5 ta}
::157.::
Ma’lumotlarga berilgan status va uning talab etiladigan ximoya darajasini nimabelgilaydi?{
~Axborotning konfedensialligi
~Ma’lumotlar butunligi
~Foydalanuvchanligi
~Ixchamligi}
::158.::
Foydalanish xukuklariga (mualliflikka) ega barcha foydalanuvchilar axborotdan foydalana olishliklari-bu:{
~Foydalanuvchanligi
~Ma’lumotlar butunligi
~Axborotning konfedensialligi
~Ixchamligi}
::159.::
Axborot xavfsizligining (ma’lumotlarning butunligi, foydalana olish va zarur bo‘lganda, ma’lumotlarni kiritish, saqlash, qayta ishlash va uzatishda foydalaniluvchi axborot va uning zaxiralari konfedensialligi) muxim jixatlarini ta’minlashga yo‘naltirilgan tadbirlar majmui–bu:{
~Axborot himoyasi
~Axborot xavfsizligi
~Axborot urushi
~Axborot zaifligi}
::160.::
Qaysi аlgoritm АQSH milliy stаndаrti sifаtidа qаbul qilingаn bo‘lib, DSA elektron rаqаmli imzo аlgoritmi uchun mаxfiy pаrаmetr vа kаlit ishlаb chiqish uchun mo‘ljаllаngаn.{
~FIPS-186 generаtori
~CHiziqli kongruent generatorlar
~Multiplikаtiv kongruent generаtorlаr
~Siljitishregistrlаrigа аsoslаngаn generаtorlаr}
::161.::
Jamiyatning axborotlashishi nimani yaratilishiga olib keldi?{
~Yagona dunyo axborot makonini
~Yagona telefon makonini
~Yagona dunyo axborot xavfsizligi makonini
~Yagona xizmatlar makonini}
::162.::
Axborot quroli-bu:{
~Axborot massivlarini yo‘qotish, buzish yoki o‘g‘irlash vositalari, himoyalash tizimini yo‘qotish vositalari
~Axborot makoni yaratish, o‘zgartirish yoki tezlashtirish vositalari
~Kuzatish yoki o‘g‘irlash vositalarini yaratish, himoyalash tizimini qo‘llab quvvatlashvositalari
~Axborot tashuvchilar yoki nusxalash vositalari, himoyalash tizimini kuchaytirishvositalari}
::163.::
Axborotni qanday ta’sirlardan himoyalash kerak?{
~Axborotdan ruxsatsiz foydalanishdan, uni buzilishdan yoki yo‘q qilinishidan
~Axborotdan qonuniy foydalanishdan, uni qayta ishlash yoki sotishdan
~Axborotdan qonuniy foydalanishdan, uni qayta ishlash yoki foydalanishdan
~Axborotdan tegishli foydalanishdan, uni tarmoqda uzatishdan}
::164.::
Xavfsizlikga qanday yondoshish, to‘g‘ri loyixalangan va yaxshi boshqariluvchi jarayon va vositalar yordamida xavfsizlik xavf-xatarlarini real vaqt rejimida nazoratlash, aniqlash va ularga reaksiya ko‘rsatishga imkon beradi?{
~Adaptiv
~Tezkor
~Alternativ
~Real}
Do'stlaringiz bilan baham: |