Xavfsizlik siyosatining formal (matematik, algoritmik, sxemotexnik) ifodasi va ta’rifi bu?{



Download 90,55 Kb.
bet3/3
Sana08.05.2023
Hajmi90,55 Kb.
#936231
1   2   3
::165.::
Axborot xavfsizligida axborotning bahosi qanday aniqlanadi?{
~Axborot xavfsizligi buzulgan taqdirda ko’rilishi mumkin bo’lgan zarar miqdori bilan
~Axborot xavfsizligi buzulgan taqdirda axborotni foydalanuvchi uchun muhumligi bilan
~Axborotni noqonuniy foydalanishlardan o’zgartirishlardan va yo’q qilishlardan himoyalanganligi bilan
~Axborotni saqlovchi, ishlovchi va uzatuvchi apparat va dasturiy vasitalarning qiymati bilan}

::166.::
Axborotning buzilishi yoki yo‘qotilishi xavfiga olib keluvchi himoyalanuvchi ob’ektga qarshi qilingan xarakatlar kanday nomlanadi?{


~Tahdid
~Zaiflik
~Hujum
~Butunlik}

::167.::
Qaysi tushuncha xavfsizlikga tahdid tushunchasi bilan jips bog‘langan?{


~Kompyuter tizimlarining zaifligi
~Kompyuter tizimlarining ishonchliligi
~Axborot himoyasining samaradorligi
~Virusga qarshi dasturlar}

::168.::
Axborot xavfsizligiga bo‘ladigan tahdidlarning qaysi biri tasodifiy tahdidlar deb hisoblanadi?{


~Texnik vositalarning buzilishi va ishlamasligi
~Axborotdan ruhsatsiz foydalanish
~Zararkunanda dasturlar
~An’anaviy josuslik va diversiya}

::169.::
Axborot xavfsizligida nima bo‘yicha ikkinchi o‘rinni o‘g‘irlashlar va soxtalashtirishlar egallaydi?{


~Zarar ulchami bo‘yicha
~Axborot muximligi bo‘yicha
~Axborot xajmi bo‘yicha
~Foyda xajmi bo‘yicha}

::170.::
Nomlari ketma – ketligi to‘g‘ri ko‘yilgan jarayonlarni ko‘rsating?{


~Identifikatsiya, Audentifikatsiya, avtorizatsiya, mamurlash
~Audentifikatsiya identifikatsiya Avtorizatsiya. Mamurlash
~Avtorizatsiya audentifikatsiya identifikatsiya mamurlash
~Mamurlash identifikatsiya Avtorizatsiya audentifikatsiya}

::171.::
Foydalanuvchini identifikatsiyalashdaqanday ma’lumotdan foydalaniladi?{


~Identifikatori (ismi)
~Telefon raqami
~Parol
~Rasmi}

::172.::
Foydalanuvchini autentifikatsiyalashdaqanday ma’lumotdan foydalaniladi?{


~Parol
~Ismi
~Jinsi
~Telefon raqami}

::173.::
Ochiq kalitli kriptotizimlarda qanday kalitlardan foydalaniladi?{


~ochiq va yopiq kalitlardan
~Ochiq kalitlardan
~Autentifikatsiya
~Simmetrik kalitlardan}

::174.::
Foydalanuvchining tarmoqdagi harakatlarini va resurslardan foydalanishga urinishini qayd etish-bu:{


~Ma`murlash
~Autentifikatsiya
~Identifikatsiya
~Sertifikatsiyalash}

::175.::
Ma`lum qilingan foydalanuvchi, jarayon yoki qurilmaning haqiqiy ekanligini tekshirish muolajasi-bu:{


~Autentifikatsiya
~Identifikatsiya
~Ma`murlash
~Avtorizatsiya}

::176.::
Autentifikatsiya protokollariga bo’ladigan asosiy hujumlarni ko’rsating?{


~Autentifikatsiya almashinuvining taraflarini almashtirib qo’yish, majburian kechikish, matn tanlashli hujumlar
~Xizmat ko’rsatishdan voz kechish hujumlari
~Komp yuter tizimini ishdan chiqaruvchi hujumlar
~DOS va DDOS hujumlar}

::177.::
Dinamik parol-bu:{


~Bir marta ishlatiladigan parol
~Ko’p marta ishlatiladigan parol
~Foydalanuvchi ismi
~Sertifikat}

::178.::
Bir marta ishlatilganidan parol–bu:{


~Dinamik parol
~Statik parol
~Elektron raqamli imzo
~Foydalanuvchining kodi}

::179.::
Insondan ajralmas xarakteristikalar asosidagi autentifikatsiyalash-bu:{


~Biometrik autentifikatsiya
~Parol asosidagi autentifikatsiya
~Biografiya asosidagi autentifikatsiya
~Smart-karta asosida autentifikatsiya}

::180.::
Biometrik autentifikatsiyalashning avfzalliklari-bu:{


~Biometrik alomatlarning noyobligi
~Bir marta ishlatilishi
~Biometrik alomatlarni o’zgartirish imkoniyati
~Autentifikatsiyalash jarayonining soddaligi}

::181.::
Zarar keltiruvchi dasturlar-bu:{


~Troyan dasturlari, mantiqiy bombalar
~Antivirus va makro dasturlar
~Ofis dasturlari va xizmatchi dasturlar
~Litsinziyasiz dasturlar}

::182.::
Tarmoq virusining xususiyatini ko’rsating?{


~O’zini tarqatishda kompyuter tarmoqlari va elektron pochta protokollaridan foydalanadi
~Bajariluvchi fayllarga turli usullar bilan kiritiladi
~Tizimlarning makrodasturlarini va fayllarini zararlaydi
~O’zini operatsion tizim fayli qilib ko’rsatadi}

::183.::
Eng ko’p qo’llaniladigan antivirus dasturlari-bu:{


~Kaspersky, Nod32
~Antivir personal, Dr.web
~Avira, Symantec
~Panda, Avast}

::184.::
Kompyuter viruslarini aniqlash va yo‘qotishga imkon beradigan maxsus dasturlar–bu:{


~Viruslarga qarshi dasturlar
~Malumotlarni ximoyalash dasturlar
~Ximoyalovchi maxsus dasturlar
~Trafiklarni filtrlovchi dasturlar}

::185.::
O’z-o’zidan tarqalish mexanizmini amalga oshiriluvchi viruslar-bu{


~Beziyon
~Fayl
~Juda xavfli
~Yuklama}

::186.::
Virusga qarshi dasturlar zararlangan dasturlarning yuklama sektorining avtomatik nima qilishini taminlaydi?{


~Tiklashni
~Ximoyalashni
~Ishlashni
~Buzulmaganligini}

::187.::
Izolyatsiyalangan dastur muhiti siyosati{


~dastur muhiti siyosatini amalga oshirishdan maqsad tizim sub’ektlarining o‘zaro xavfsiz xarakati tartibini aniqlashdan iborat.
~Ushbu model doirasida axborotni ishlash tizimi axborotdan foydalanuvchi sub’ektlar
~foydalanishni boshqarishdagi moslanuvchanlik bilan xos foydalanishni nazoratlash qoidalarining qat’iyligi orasidagi murosaga asoslangan
~Foydalanishning roli cheklash foydalanishni cheklashning diskresion siyosatining rivoji hisoblanadi}

::188.::
Qanday tahdidlar passiv hisoblanadi?{


~Amalga oshishida axborot strukturasi va mazmunida hech narsani o‘zgartirmaydigan (masalan: nusxalash ) tahdidlar
~Hech qachon amalga oshirilmaydigan tahdidlar
~Axborot xavfsizligini buzmaydigan tahdidlar
~Texnik vositalar bilan bog‘liq bo‘lgan tahdidlar}

::189.::
Sud apparat - kompyuter ekspertizasining moxiyati?{


~kompyuter tizimining texnik vositalarini tadkik kilishdan iborat.
~Kompyuterga o‘rnatilgan dasturlarini analiz kilishdan iborat
~Ma’lumotlar bazasi boshqarish tizimini sud ekspirtiza qilishdan iborat
~Kompyuterga o‘rnatilayotgan dasturlarini analiz kilib o‘rnatishdan iborat}

::190.::
Replikatsiyaning asosiy g‘oyasi bu -?{


~foydalanuvchilarning bir xil (umumiy) ma’lumotlar bilan avtonom ishlashidir
~foydalanuvchilarning bir xil (umumiy) ma’lumotlar bilan bog‘lanishidir.
~“Klent servir” texnologiyasining xavfsizligi xisoblanadi
~foydalanuvchilarning bir xil (umumiy) ma’lumotlar bilan birgalikda ishlashidir}

::191.::
Yolg‘on marshrutizatorni yaratish nima?{


~xaker tarmok orkali maxsus kurinishdagi xabarlar yuborish yuli bilan uz kompyuterini tarmokdagi marshrutizator kilib kursatishga erishadi
~tarmokka yolgon teskari manzil bilan xabar junatib, xaker urnatilgan tarmoq ulanishlarini o‘zining kompyuteriga yo‘naltiradi va natijada, uning kompyuteriga nisbatan aldash yo‘li bilan yo‘naltirilgan foydalanuvchilarning xukukini qo‘lga kiritadi
~tarmoqning biror segmenti doirasida unga ulangan ixtiyoriy kompyuter, segmentning boshka kompyuterlarga jo‘natilgan xabarlarni qabul qilaoladi.
~agar xakerning tarmoq marshrutizatoriga imtiyozli ruxsati bo‘lsa, u xolda u marshrutizator orqali o‘tadigan xamma xabarlarni olish imkoniga ega bo‘ladi}

::192.::
Differensial rezervli nusxalash deganda nimani tushunasiz?{


~Oxirgi to‘liq nusxalashdan keyingi vaqtda o‘zgargan axborotni nusxalash tushuniladi
~Ko‘rsatilgan ma’lumotlarni butunligicha to‘liq nusxalash
~Ma’lumotlar basasi buzilishidagi nusxalashga aytiladi
~MBBTdagi kriptografiyaga aytiladi}

::193.::
Ma’lumotlar bazasidan qanday foydalanish ruxsat etilmagan deb yuritiladi?{


~Foydalanishga o‘rnatilgan chegaralash qoidalarini buzadigan
~Axborot butunligini buzmaydigan
~Axborot konfidensialligini buzmaydigan
~Foydalanishga o‘rnatilgan chegaralash qoidalarini buzmaydigan}

::194.::
Ma’lumotlar bazasidan oxirgi foydalanuvchilar?{


~ma’lumotlar bazasi bilan bevosita terminal yoki ishchi stansiya orqali ishlashadi
~ma’lumotlar bazasi asosida dastur yaratilishiga javobgar
~Ma’murlar o‘zlari ma’lumotlar bazasini yaratadilar
~MBBT foydalanuvchilarining o‘zgacha toifasini tashkil etadi}

::195.::
Foydalanish xukuklariga (mualliflikka) ega barcha foydalanuvchilar axborotdan foydalana olishliklari-bu:{


~Foydalanuvchanligi
~Ma’lumotlar butunligi
~Axborotning konfedensialligi
~Ixchamligi}

::196.::
Bell-LaPadula modelida xavfsizlik siyosati nichta asosiy cheklashlari mavjud?{


~2-ta
~3-ta
~7-ta
~5-ta}

::197.::
Axborotni uzatish va saqlash jarayonida o‘z strukturasi va yoki mazmunini saqlash xususiyati nima deb ataladi?{


~Ma’lumotlar butunligi
~Ixchamligi
~Axborotning konfedensialligi
~Foydalanuvchanligi}

::198.::
Sub`ektga ma`lum vakolat va resurslarni berish muolajasi-bu:{


~Avtorizatsiya
~Haqiqiylikni tasdiqlash
~Autentifikatsiya
~Identifikasiya}

::199.::
Amaliyotda ko’p qo’llaniladiganMB bu-{


~Relyatsion ma’lumotlar bazasi
~Tarmoqlangan ma’lumotlar bazasi
~Ierarhik ma’lumotlar bazasi
~Tarmoqli (setevoy) ma’lumotlar bazasi}

::200.::
Deshifrlash bu – . . .?{


~shifrlashga teskari bo‘lgan jarayon, ya’ni kalit yordamida shifrlangan ma’lumotni dastlabki holatga o‘tkazish.
~alifboning elementlaridan (belgilaridan) tashkil topgan tartiblangan tuzilma.
~ochiq matn deb ataluvchi dastlabki ma’lumotni shifrlangan ma’lumot (kriptogramma) holatiga o‘tkazish jarayoni
~axborotni kodlash uchun foydalaniladigan chekli sondagi belgilar to‘plami.}
Download 90,55 Kb.

Do'stlaringiz bilan baham:
1   2   3




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish