Topshiriqlarning javoblari



Download 105.5 Kb.
bet1/3
Sana27.07.2021
Hajmi105.5 Kb.
  1   2   3




TOPSHIRIQLARNING JAVOBLARI:

Nazorat savollari javoblari:

Ma’ruza bo’yicha:


  1. Kompyuter tarmog‘iga ruxsat etilmagan kirish usullarini sanab bering?

Javob: aldash usuli, orqasidan ergashish usuli, kompyuter abordaj usuli, shoshilmagan holda tanlash usuli, ochiq joylarni toppish usuli, tuynuk usuli, maskarad usuli, ishdan chiqish usuli, himoya devorisiz ombor usuli.

  1. Tarmoqdagi axborotlarga bo‘ladigan hujumlar haqida ma’lumot bering.

Javob: rutkinlar, kibershantajlar, kibero’g’rilar, shartli xavfli dasturlar bo’lib, ular asosan, tarmoqdagi axborotlarni o’g’irlash; noqonuniy nusxalash, ularni yo’q qilishga asoslanadi.

  1. «Aldash» usuli haqida ma’lumot bering.

Javob: Elektronlashgan yopiq zonaga ruxsat etilmagan kirishni amalga oshirish. Buning mohiyati quyidagidan iborat. Bino ichiga kompyuter ishi bilan bog‘liq bo‘lgan biror predmetni olib, o‘zini shu yerning hodimidek tutib, qonuniy foydalanuvchining binoga kirishini kutib, u bilan birga uning nomidan eshik oldidagi terminaldan o‘tib ketishdir.

  1. «Orqasidan ergashish» usuli haqida ma’lumot bering.

Javob: Bu usul orqali qonuniy foydalanuvchi orqasidan aloqa liniyasiga ulanib, tizimga kirishni amalga oshirishni aktiv rejimini qachon tugashini tahmin qilib kirish.

  1. «Kompyuter abordaj» usuli haqida ma’lumot bering.

Javob: Odatda boshqa axborot tizimlariga kirish uchun ishlatiladi. Yomon niyatli shahs telefon tarmog‘iga ulangan u yoki bu kompyuterga abonent nomerlarini avtomatik tazrda perebor qilib ulanishga harakat qilinadi. Bu holat liniyaning narigi tomonidagi kompyuterning chaqirib qolmagunicha davom etadi. Ulangandan kuyin, shahsiy kompyuterni ulash yetarli bo‘ladi. Kirish kodini topib axborot tizimiga kirish mumkin bo‘ladi.

  1. «Shoshilmagan holda tanlash» usuli haqida ma’lumot bering.

Javob: Bunday holatda tizim himoyasining kamchiliklarini topgan holda qonuniy foydalanuvchining fayllariga va ma’lumotlar bazasiga ruxsat etimagan kirish amalga oshiriladi. Yomon niyatli odam, buni aniqlash orqali tizimdagi axborotni o‘qishi, analiz qilishi, ko‘chirib olishi xamda zarur bo‘lgan holatlarda qayta murojat qilishi mumkin bo‘ladi.

  1. «Ochiq joylarni topish» usuli haqida ma’lumot bering.

Javob: Bunday usul dasturlarni yaratishda yo‘l qo‘yilgan hatolardan yoki logik kamchiliklardan foydalanigsha asoslangan. Ochiq joylarni aniqlash ekspluatatsiyalash bir martalik bo‘lmasligi mumkin.

  1. «Tuynuk» usuli haqida ma’lumot bering.

Javob: oldingi usulning rivojlargan ko‘rinishi hisoblanadi. Dasturda topilgan ochiq joydan foydalangan holda, o‘sha yerga ko‘zlangan maqsadni amalga oshirish uchun doimiy murojat qilinib boriladi.

  1. «Maskarad» usuli haqida ma’lumot bering.

Javob: Bunday holda yomon niyatli shahs zaruriy vositalar yordamida, kompyuter tizimiga o‘zini qonuniy foydalanuvchi sifatida ko‘rsatgan holda kirishni amalga oshiradi.

  1. «Ishdan chiqish» usuli haqida ma’lumot bering.

Javob: Barcha kompyuter markazlarida EHM ishini uzilishini, yoki boshqa cheklinishlar paydo qilishda tizimli vosita bo‘lib hizmat qiladigan maxsus dasturiy ta’minot hisoblanadi. Bunday dastur - zarar yetkazuvchi qo‘lida xavfli va kuchli vosita bo‘lib hizmat qiladi.

  1. «Himoya devorisiz ombor» usuli haqida ma’lumot bering.

Javob: Tizimni buzilishi natijasida ruxsat etilmagan kirishlarni amalga oshishi. Masalan foydalanuvchining ba’zi bir fayllari ochiq kolishi, zarar yetkazuvchiga tegishli bo‘lmagan ma’lumotlar bankiga murojat qilishi mumkin bo‘ladi.

  1. Axborot xavfsizligiga bo‘lgan tashqi tahdidlardan himoyalashning asosiy daturiy ta’minoti haqida ma’lumot bering.

Javob: bozorida axborot xavfsizligiga bo‘lgan tashqi tahdidlardan himoyalashning 4xil asosiy daturiy ta’minoti keltirilgan:antivirus dasturlari; korporativ tarmoqlararo ekran; shahsiy fayrvollar; hujumlarga qarshi kurashish tizimi.

  1. Axborot xavfsizligini ta’minlash usullari haqida ma’lumot bering.

Javob: tashkiliy usul, huquqiy usul, apparat-dasturiy usul.

  1. Tarmoqdagi axborotlarga bo‘ladigan hujumlar haqida ma’lumot bering.

Javob:

  1. Sabablar, maqsadlar va usullarga bog’liq holda axborot xavfsizligini buzuvchi kategoriyalarni sanab bering.

Javob: -sarguzasht qidiruvchilar;

-g’oyaviy xakerlar;

- xakerlar-professionallar;

- ishonchsiz xodimlar.



  1. Axborot xavfsizligini buzuvchi model haqida tushuncha bering?

Javob: Axborot xavfsizligini buzuvchi, odatda ma’lum malakali mutaxassis  bo’lgan  holda kompyuter tizimlari va tarmoqlari xususan, ularni himoyalash vositalari xususida barcha narsalarni bilishga urinadi. Shu sababli buzuvchi modeli quyidagilarni aniqlaydi:

   buzuvchi bo’lishi mumkin bo’lgan shaxslar kategoriyasi; 

  buzuvchining bo’lishi mumkin bo’lgan nishonlari va ularning muhimlik va xavfsizlik darajasi bo’yicha rutbalanishi;

uning malakasi xususidagi taxminlar; uning texnik qurollanganligining baxosi;

 uning harakat harakteri bo’yicha cheklashlar va taxminlar. 



Download 105.5 Kb.

Do'stlaringiz bilan baham:
  1   2   3




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2020
ma'muriyatiga murojaat qiling

    Bosh sahifa
davlat universiteti
ta’lim vazirligi
maxsus ta’lim
O’zbekiston respublikasi
zbekiston respublikasi
axborot texnologiyalari
o’rta maxsus
nomidagi toshkent
guruh talabasi
davlat pedagogika
texnologiyalari universiteti
xorazmiy nomidagi
toshkent axborot
pedagogika instituti
rivojlantirish vazirligi
haqida tushuncha
toshkent davlat
Toshkent davlat
vazirligi toshkent
tashkil etish
matematika fakulteti
ta’limi vazirligi
kommunikatsiyalarini rivojlantirish
samarqand davlat
vazirligi muhammad
pedagogika universiteti
bilan ishlash
fanining predmeti
Darsning maqsadi
navoiy nomidagi
o’rta ta’lim
Ishdan maqsad
haqida umumiy
nomidagi samarqand
fizika matematika
sinflar uchun
fanlar fakulteti
maxsus ta'lim
Nizomiy nomidagi
ta'lim vazirligi
moliya instituti
universiteti fizika
Ўзбекистон республикаси
umumiy o’rta
Referat mavzu
respublikasi axborot
Toshkent axborot
таълим вазирлиги
Alisher navoiy
махсус таълим
Buxoro davlat