Foydalanuvchilarning autentifikatsiya, avtorizatsiya va ma’murlash harakatlari



Download 27,05 Kb.
Sana27.01.2020
Hajmi27,05 Kb.
#37656
Bog'liq
2-ОН саволлари

1-variant

  1. Foydalanuvchilarning autentifikatsiya , avtorizatsiya va ma’murlash harakatlari

  2. VPN qurish konsepsiyasi

  3. Korporativ tarmoqlarni qurishda Internet tarmog`ining asosiy imkoniyatlari

2-variant



  1. Parol va PIN koddan foydalaniluvchi autentifikatsiya usullari

  2. VPN tarmoqlarning asosiy tushunchalari va vazifalari.

  3. ISO/OSI modeli

3-variant

  1. Qat’iy autentifikatsiya

  2. Virtual himoyalangan tunnel sxemasi

  3. TCP/IP protokollar steki

4-variant

  1. Foydalanuvchilarning biometrik autentifikatsiyasi

  2. Virtual himoyalangan kanallar qurish usullari

  3. TCP/IP protokollar stekining strukturasi va vazifalari

5-variant

  1. Yuz va ovozga asoslangan autentifikatsiya usullari

  2. VPN xavfsizligini ta’minlash vositalari

  3. Telnet protokoli

6-variant

  1. Barmoq izlari skanerlari

  2. Axborotning konfidensialligi, butunligi va foydalanuvchanligini ta’minlash

  3. SNMP protokoli

7-variant

  1. Autentifikatsiya protokollariga uyushtiriluvchi asosiy hujumlar

  2. Avtorizatsiya va ruxsatlarni boshqarish

  3. Fayllarni uzatishda FTP protokoli

8-variant

  1. Ko`pmartalik parollarga asoslangan autentifikatsiya

  2. Tarmoq perimetri xavfsizligi va xavflarni aniqlash

  3. TCP uzatishni boshqarish protokoli

9-variant

  1. Bir martalik parollarga asoslangan autentifikatsiya

  2. Tarmoq xavfsizligimi boshqarish

  3. UDP protokoli

10-variant

  1. PIN kodga asoslangan autentifikatsiya

  2. Himoyalangan tarmoqlarni qurishda VPN ychimi

  3. TCP/IP steki sathlarining mantiqiy va fizik bog`lanishlari

11-variant

  1. Tarmoqlararo ekran funksiyalari

  2. VPN tarmoqlar klassifikatsiyasi

  3. TCP/IP protokollar stekida ma’lumotlarni inkapsulyatsiyalash

12-variant

  1. Tarmoqlararo ekranlarda foydalanish usullari.

  2. OSI modelining “ishchi” sathida VPN klassifikatsiyasi

  3. IP tarmoqlarda xavfsizlik muammolari

13-variant

  1. OSI modelining turli sathlarida Tarmoqlararo ekranlar funksiyalari

  2. Texnik yechim arxitekturasiga ko`ra VPN klassifikatsiyasi

  3. Tarmoqni eshitish hujumi (sniffing).

14-variant

  1. Ilova shlyuzi

  2. Texnik qo`llanilish usuliga ko`ra VPN klassifikatsiyasi

  3. man-in-the-middle hujumi

15-variant

  1. Tarmoqlararo ekran asosida tarmoq ximoyasi sxemasi

  2. Intranet VPN texnologiyasi yordamida tarmoq uzellarini birlashtirish

  3. Parolni buzishga yo`naltirilgan hujumlar

16-variant

  1. Axborotni qayta ishlash texnologiyasida dasturiy qulayliklar

  2. Korporatsiyalararo VPN tarmoq

  3. Korporativ tarmoqlarda xavf – xatarlar va zaifliklar

17-variant

  1. Tarmoqlararo ekran xavfsizligi muammolari

  2. VPN texnolagiyalarini qo`llashning afzalliklari

  3. Korporativ tarmoqlarda xavf – xatarlar va zaifliklar

18-variant

  1. Boshqarish qulayligi

  2. Kanal sathida himoyalangan kanallarni formallashtirish protokollari

  3. Internetdan yashirin (anonim) foydalanish huquqi

19-variant

  1. Trafikni filtrlash

  2. РРТР protokoli

  3. Axborot xavfsizligini ta’minlash usullari

20-variant

  1. Tarmoqlararo o`zaro aloqa siyosatini formallash

  2. L2TP protokoli

  3. Tarmoqlarda axborot himoyasi muammosini yechish yo`llari

21-variant

  1. Vositachilik funksiyalari to`ldirish

  2. Seans sathida himoyalangan kanallarni formallashtirish protokollari

  3. Axborot xavfsizligi xalqaro standartlari

22-variant

  1. Tarmoq xizmatlariga ruhsat siyosati

  2. SSL/TLS protokoli

  3. Tarmoq xavfsizligini ta’minlashda standartlar ishlab chiquvchi tashkilotlar

23-variant

  1. Tarmoqlararo ekranning qo`shimcha qulayliklari

  2. SOCKS protokoli

  3. Internetdan foydalanish uchun axborot xavfsizligi standartlari

24-variant

  1. Tarmoqlararo ekranning ish siyosati

  2. Simsiz tarmoqlar xavfsizligi

  3. SSL protokoli

25-variant

  1. Foydalanuvchilarning identifikatsiya va autentifikatsiyasi

  2. Simsiz tarmoqlar xavfsizligini ta’minlash

  3. SET protokoli

26-variant

  1. Tarmoqlararo ekranga ulanish asosiy sxemasi

  2. Fizik himoya

  3. Elektron raqamli imzo

27-variant

  1. Tarmoq adreslari translyatsiyasi

  2. To'g'ri sozlash

  3. IPSec protokoli

28-variant

  1. Shaxsiy va taqsimlangan tarmoqlararo ekran

  2. Foydalanuvchi qurilmalarini himoyalash

  3. Ochiq kalitlarni boshqarish infrastrukturasi (PKI)

29-variant

  1. Ma’murlash, hodisalarni ro`yhatga olish va hisobotlarni tayyorlash

  2. An’anaviy chora tadbirlar

  3. Xavfsizlikni ta’minlashda dasturiy – texnik sathi chora – tadbirlari va vositalari

30-variant

  1. Ekranlashtiruvchi mashrutizatorlar

  2. VPN agentlar.

  3. Xavfsizlikni ta’minlashda ma’muriy - tashkiliy sathi chora – tadbirlari

Download 27,05 Kb.

Do'stlaringiz bilan baham:




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish