A) Axborotni ruxsatsiz nusxalash
B) Axborotni yo'qotish
C) Axborotni bloklash
D) Axborotning buzilishi
231. Aniqlangan xavf-xatarlarga nisbatan hech qanday chora ko‘rmaslik qachon tavsiya etiladi?
A) Qarshi chora-tadbirlar qiymati aktiv qiymatidan va mumkin bo'lgan yo'qotishlardan oshib ketganda
B) Siyosiy sabablarga ko'ra xavflarni hisobga olish mumkin bo'lmaganda C) Zarur bo'lgan himoya choralari juda murakkab bo'lganda
D) Hech qachon. Yaxshi xavfsizlikni ta'minlash uchun barcha xavflarni hisobga olish va kamaytirish kerak.
232. Asl matnning har bir harfi alifboda maʼlum bir qator oʻrinlarda turgan harf bilan almashtirilgan “tarixiy” shifr qanday nomlanadi, undan foydalanish toʻgʻrisida hujjatli dalillar mavjud?
A) Tsezar shifrlashi
B) Markov shifrlash
C) Enigma shifr
D) Bebidj shifrlash
233. Asimmetrik shifrlash kriptografiyada qachon qo‘llanila boshlandi?
A) XX asrning ikkinchi yarmida
B) XIX asrning ikkinchi yarmida;
B) XX asrning birinchi yarmida;
D) XIX asrning birinchi yarmida;
234. Har qanday shifr yordamida o'zgartirilgandan keyin olingan xabar qanday nomlanadi?
A) yopiq matnda
B) taqlid insert
B) kalit
D) oddiy matnda
235. Axborotni ruxsatsiz o'zgartirishning mumkin emasligi kafolati quyidagilardan iborat:
A) yaxlitlikni ta'minlash
B) maxfiylikni ta'minlash
C) autentifikatsiyani ta'minlash
D) shifrlashni ta'minlash
236. Kichik peyjerga o'xshash, kompyuterga ulanmagan va o'z quvvat manbaiga ega bo'lgan mobil shaxsiy qurilma bo'lgan foydalanuvchilarni identifikatsiyalash qurilmasi:
A) Mustaqil token
B) Token
C) USB tokeni
D) iButton qurilmasi
237. Axborot xavfsizligini ta'minlash - ta'minlash.
A) Axborot xavfsizligi
B) Axborotning o'zgarishi
C) Axborotni nusxalash
D ) Axborot mustaqilligi
238. Bosqinchilardan himoya qilish uchun quyidagilardan foydalanish kerak:
A) Token
B) Amaliy dasturlar
C ) Tizimli dasturiy ta minot
D) Kompyuter o‘yinlari
239. Kichik peyjerga o'xshash, kompyuterga ulanmagan va o'z quvvat manbaiga ega bo'lgan mobil shaxsiy qurilma bo'lgan foydalanuvchini identifikatsiyalash qurilmasi:
A) Mustaqil token
B) Token
C) USB tokeni
D) iButto qurilmasi
240. Kirxgof printsipi:
A) Shaxsiy xabarning maxfiyligi kalitning maxfiyligi bilan belgilanadi
B) Axborotning maxfiyligi ma'lumotlarni uzatish tezligi bilan belgilanadi
In ) Kalit Maxfiylik maxfiylik ochiq xabarni tanladi
D) Kompyuter o‘yinlari
241. Eng xavfli tahdidlar:
A) xodimlarning bilmasdan qilgan xatolari
B) virusli infektsiyalar
C) xakerlik hujumlari
D) iButto qurilmasi
242. Xavfsizlik siyosati nima?
a) Keng, yuqori darajadagi boshqaruv bayonotlari
b) Belgilangan xavfsizlik darajasiga erishish uchun umumiy ko'rsatmalar
c) Xavfsizlik vazifalarini bajarish bo'yicha bosqichma-bosqich ko'rsatmalar
d) Xavfsizlik hodisalarini ko'rib chiqish uchun batafsil hujjatlar
243. Xavfsizlik ta'siriga qanday ta'rif beriladi?
Do'stlaringiz bilan baham: |