Foydalanuvchilarning autentifikatsiya, avtorizatsiya va ma’murlash harakatlari



Download 27.05 Kb.
Sana27.01.2020
Hajmi27.05 Kb.
1-variant

  1. Foydalanuvchilarning autentifikatsiya , avtorizatsiya va ma’murlash harakatlari

  2. VPN qurish konsepsiyasi

  3. Korporativ tarmoqlarni qurishda Internet tarmog`ining asosiy imkoniyatlari

2-variant



  1. Parol va PIN koddan foydalaniluvchi autentifikatsiya usullari

  2. VPN tarmoqlarning asosiy tushunchalari va vazifalari.

  3. ISO/OSI modeli

3-variant

  1. Qat’iy autentifikatsiya

  2. Virtual himoyalangan tunnel sxemasi

  3. TCP/IP protokollar steki

4-variant

  1. Foydalanuvchilarning biometrik autentifikatsiyasi

  2. Virtual himoyalangan kanallar qurish usullari

  3. TCP/IP protokollar stekining strukturasi va vazifalari

5-variant

  1. Yuz va ovozga asoslangan autentifikatsiya usullari

  2. VPN xavfsizligini ta’minlash vositalari

  3. Telnet protokoli

6-variant

  1. Barmoq izlari skanerlari

  2. Axborotning konfidensialligi, butunligi va foydalanuvchanligini ta’minlash

  3. SNMP protokoli

7-variant

  1. Autentifikatsiya protokollariga uyushtiriluvchi asosiy hujumlar

  2. Avtorizatsiya va ruxsatlarni boshqarish

  3. Fayllarni uzatishda FTP protokoli

8-variant

  1. Ko`pmartalik parollarga asoslangan autentifikatsiya

  2. Tarmoq perimetri xavfsizligi va xavflarni aniqlash

  3. TCP uzatishni boshqarish protokoli

9-variant

  1. Bir martalik parollarga asoslangan autentifikatsiya

  2. Tarmoq xavfsizligimi boshqarish

  3. UDP protokoli

10-variant

  1. PIN kodga asoslangan autentifikatsiya

  2. Himoyalangan tarmoqlarni qurishda VPN ychimi

  3. TCP/IP steki sathlarining mantiqiy va fizik bog`lanishlari

11-variant

  1. Tarmoqlararo ekran funksiyalari

  2. VPN tarmoqlar klassifikatsiyasi

  3. TCP/IP protokollar stekida ma’lumotlarni inkapsulyatsiyalash

12-variant

  1. Tarmoqlararo ekranlarda foydalanish usullari.

  2. OSI modelining “ishchi” sathida VPN klassifikatsiyasi

  3. IP tarmoqlarda xavfsizlik muammolari

13-variant

  1. OSI modelining turli sathlarida Tarmoqlararo ekranlar funksiyalari

  2. Texnik yechim arxitekturasiga ko`ra VPN klassifikatsiyasi

  3. Tarmoqni eshitish hujumi (sniffing).

14-variant

  1. Ilova shlyuzi

  2. Texnik qo`llanilish usuliga ko`ra VPN klassifikatsiyasi

  3. man-in-the-middle hujumi

15-variant

  1. Tarmoqlararo ekran asosida tarmoq ximoyasi sxemasi

  2. Intranet VPN texnologiyasi yordamida tarmoq uzellarini birlashtirish

  3. Parolni buzishga yo`naltirilgan hujumlar

16-variant

  1. Axborotni qayta ishlash texnologiyasida dasturiy qulayliklar

  2. Korporatsiyalararo VPN tarmoq

  3. Korporativ tarmoqlarda xavf – xatarlar va zaifliklar

17-variant

  1. Tarmoqlararo ekran xavfsizligi muammolari

  2. VPN texnolagiyalarini qo`llashning afzalliklari

  3. Korporativ tarmoqlarda xavf – xatarlar va zaifliklar

18-variant

  1. Boshqarish qulayligi

  2. Kanal sathida himoyalangan kanallarni formallashtirish protokollari

  3. Internetdan yashirin (anonim) foydalanish huquqi

19-variant

  1. Trafikni filtrlash

  2. РРТР protokoli

  3. Axborot xavfsizligini ta’minlash usullari

20-variant

  1. Tarmoqlararo o`zaro aloqa siyosatini formallash

  2. L2TP protokoli

  3. Tarmoqlarda axborot himoyasi muammosini yechish yo`llari

21-variant

  1. Vositachilik funksiyalari to`ldirish

  2. Seans sathida himoyalangan kanallarni formallashtirish protokollari

  3. Axborot xavfsizligi xalqaro standartlari

22-variant

  1. Tarmoq xizmatlariga ruhsat siyosati

  2. SSL/TLS protokoli

  3. Tarmoq xavfsizligini ta’minlashda standartlar ishlab chiquvchi tashkilotlar

23-variant

  1. Tarmoqlararo ekranning qo`shimcha qulayliklari

  2. SOCKS protokoli

  3. Internetdan foydalanish uchun axborot xavfsizligi standartlari

24-variant

  1. Tarmoqlararo ekranning ish siyosati

  2. Simsiz tarmoqlar xavfsizligi

  3. SSL protokoli

25-variant

  1. Foydalanuvchilarning identifikatsiya va autentifikatsiyasi

  2. Simsiz tarmoqlar xavfsizligini ta’minlash

  3. SET protokoli

26-variant

  1. Tarmoqlararo ekranga ulanish asosiy sxemasi

  2. Fizik himoya

  3. Elektron raqamli imzo

27-variant

  1. Tarmoq adreslari translyatsiyasi

  2. To'g'ri sozlash

  3. IPSec protokoli

28-variant

  1. Shaxsiy va taqsimlangan tarmoqlararo ekran

  2. Foydalanuvchi qurilmalarini himoyalash

  3. Ochiq kalitlarni boshqarish infrastrukturasi (PKI)

29-variant

  1. Ma’murlash, hodisalarni ro`yhatga olish va hisobotlarni tayyorlash

  2. An’anaviy chora tadbirlar

  3. Xavfsizlikni ta’minlashda dasturiy – texnik sathi chora – tadbirlari va vositalari

30-variant

  1. Ekranlashtiruvchi mashrutizatorlar

  2. VPN agentlar.

  3. Xavfsizlikni ta’minlashda ma’muriy - tashkiliy sathi chora – tadbirlari

Download 27.05 Kb.

Do'stlaringiz bilan baham:




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2020
ma'muriyatiga murojaat qiling

    Bosh sahifa
davlat universiteti
ta’lim vazirligi
O’zbekiston respublikasi
maxsus ta’lim
zbekiston respublikasi
axborot texnologiyalari
o’rta maxsus
davlat pedagogika
nomidagi toshkent
guruh talabasi
pedagogika instituti
texnologiyalari universiteti
toshkent axborot
xorazmiy nomidagi
rivojlantirish vazirligi
samarqand davlat
navoiy nomidagi
haqida tushuncha
toshkent davlat
ta’limi vazirligi
nomidagi samarqand
vazirligi toshkent
Darsning maqsadi
Toshkent davlat
tashkil etish
kommunikatsiyalarini rivojlantirish
Alisher navoiy
Ўзбекистон республикаси
matematika fakulteti
bilan ishlash
pedagogika universiteti
Nizomiy nomidagi
fanining predmeti
sinflar uchun
o’rta ta’lim
maxsus ta'lim
таълим вазирлиги
vazirligi muhammad
fanlar fakulteti
ta'lim vazirligi
tibbiyot akademiyasi
Toshkent axborot
махсус таълим
haqida umumiy
umumiy o’rta
Referat mavzu
ishlab chiqarish
fizika matematika
pedagogika fakulteti
universiteti fizika
Navoiy davlat