TOPSHIRIQLARNING JAVOBLARI:
Nazorat savollari javoblari:
Ma’ruza bo’yicha:
Kompyuter tarmog‘iga ruxsat etilmagan kirish usullarini sanab bering?
Javob: aldash usuli, orqasidan ergashish usuli, kompyuter abordaj usuli, shoshilmagan holda tanlash usuli, ochiq joylarni toppish usuli, tuynuk usuli, maskarad usuli, ishdan chiqish usuli, himoya devorisiz ombor usuli.
Tarmoqdagi axborotlarga bo‘ladigan hujumlar haqida ma’lumot bering.
Javob: rutkinlar, kibershantajlar, kibero’g’rilar, shartli xavfli dasturlar bo’lib, ular asosan, tarmoqdagi axborotlarni o’g’irlash; noqonuniy nusxalash, ularni yo’q qilishga asoslanadi.
«Aldash» usuli haqida ma’lumot bering.
Javob: Elektronlashgan yopiq zonaga ruxsat etilmagan kirishni amalga oshirish. Buning mohiyati quyidagidan iborat. Bino ichiga kompyuter ishi bilan bog‘liq bo‘lgan biror predmetni olib, o‘zini shu yerning hodimidek tutib, qonuniy foydalanuvchining binoga kirishini kutib, u bilan birga uning nomidan eshik oldidagi terminaldan o‘tib ketishdir.
«Orqasidan ergashish» usuli haqida ma’lumot bering.
Javob: Bu usul orqali qonuniy foydalanuvchi orqasidan aloqa liniyasiga ulanib, tizimga kirishni amalga oshirishni aktiv rejimini qachon tugashini tahmin qilib kirish.
«Kompyuter abordaj» usuli haqida ma’lumot bering.
Javob: Odatda boshqa axborot tizimlariga kirish uchun ishlatiladi. Yomon niyatli shahs telefon tarmog‘iga ulangan u yoki bu kompyuterga abonent nomerlarini avtomatik tazrda perebor qilib ulanishga harakat qilinadi. Bu holat liniyaning narigi tomonidagi kompyuterning chaqirib qolmagunicha davom etadi. Ulangandan kuyin, shahsiy kompyuterni ulash yetarli bo‘ladi. Kirish kodini topib axborot tizimiga kirish mumkin bo‘ladi.
«Shoshilmagan holda tanlash» usuli haqida ma’lumot bering.
Javob: Bunday holatda tizim himoyasining kamchiliklarini topgan holda qonuniy foydalanuvchining fayllariga va ma’lumotlar bazasiga ruxsat etimagan kirish amalga oshiriladi. Yomon niyatli odam, buni aniqlash orqali tizimdagi axborotni o‘qishi, analiz qilishi, ko‘chirib olishi xamda zarur bo‘lgan holatlarda qayta murojat qilishi mumkin bo‘ladi.
«Ochiq joylarni topish» usuli haqida ma’lumot bering.
Javob: Bunday usul dasturlarni yaratishda yo‘l qo‘yilgan hatolardan yoki logik kamchiliklardan foydalanigsha asoslangan. Ochiq joylarni aniqlash ekspluatatsiyalash bir martalik bo‘lmasligi mumkin.
«Tuynuk» usuli haqida ma’lumot bering.
Javob: oldingi usulning rivojlargan ko‘rinishi hisoblanadi. Dasturda topilgan ochiq joydan foydalangan holda, o‘sha yerga ko‘zlangan maqsadni amalga oshirish uchun doimiy murojat qilinib boriladi.
«Maskarad» usuli haqida ma’lumot bering.
Javob: Bunday holda yomon niyatli shahs zaruriy vositalar yordamida, kompyuter tizimiga o‘zini qonuniy foydalanuvchi sifatida ko‘rsatgan holda kirishni amalga oshiradi.
«Ishdan chiqish» usuli haqida ma’lumot bering.
Javob: Barcha kompyuter markazlarida EHM ishini uzilishini, yoki boshqa cheklinishlar paydo qilishda tizimli vosita bo‘lib hizmat qiladigan maxsus dasturiy ta’minot hisoblanadi. Bunday dastur - zarar yetkazuvchi qo‘lida xavfli va kuchli vosita bo‘lib hizmat qiladi.
«Himoya devorisiz ombor» usuli haqida ma’lumot bering.
Javob: Tizimni buzilishi natijasida ruxsat etilmagan kirishlarni amalga oshishi. Masalan foydalanuvchining ba’zi bir fayllari ochiq kolishi, zarar yetkazuvchiga tegishli bo‘lmagan ma’lumotlar bankiga murojat qilishi mumkin bo‘ladi.
Axborot xavfsizligiga bo‘lgan tashqi tahdidlardan himoyalashning asosiy daturiy ta’minoti haqida ma’lumot bering.
Javob: bozorida axborot xavfsizligiga bo‘lgan tashqi tahdidlardan himoyalashning 4xil asosiy daturiy ta’minoti keltirilgan:antivirus dasturlari; korporativ tarmoqlararo ekran; shahsiy fayrvollar; hujumlarga qarshi kurashish tizimi.
Axborot xavfsizligini ta’minlash usullari haqida ma’lumot bering.
Javob: tashkiliy usul, huquqiy usul, apparat-dasturiy usul.
Tarmoqdagi axborotlarga bo‘ladigan hujumlar haqida ma’lumot bering.
Javob:
Sabablar, maqsadlar va usullarga bog’liq holda axborot xavfsizligini buzuvchi kategoriyalarni sanab bering.
Javob: -sarguzasht qidiruvchilar;
-g’oyaviy xakerlar;
- xakerlar-professionallar;
- ishonchsiz xodimlar.
Axborot xavfsizligini buzuvchi model haqida tushuncha bering?
Javob: Axborot xavfsizligini buzuvchi, odatda ma’lum malakali mutaxassis bo’lgan holda kompyuter tizimlari va tarmoqlari xususan, ularni himoyalash vositalari xususida barcha narsalarni bilishga urinadi. Shu sababli buzuvchi modeli quyidagilarni aniqlaydi:
buzuvchi bo’lishi mumkin bo’lgan shaxslar kategoriyasi;
buzuvchining bo’lishi mumkin bo’lgan nishonlari va ularning muhimlik va xavfsizlik darajasi bo’yicha rutbalanishi;
uning malakasi xususidagi taxminlar; uning texnik qurollanganligining baxosi;
uning harakat harakteri bo’yicha cheklashlar va taxminlar.
Do'stlaringiz bilan baham: |