2 Xizmat qilishdan voz kechishga undaydigan taqsimlangan hujum
I: S: Kompyuter virusi nima?
+: maxsus yozilgan va zararli dastur
-:.exe fayl
-: boshqariluvchi dastur
-: Kengaytmaga ega bo’lgan fayl
I: S: Kriptografiyaning asosiy maqsadi...
+: maxfiylik, yaxlitlilikni ta`minlash
-:ishonchlilik, butunlilikni ta`minlash
-:autentifikatsiya, identifikatsiya
-:ishonchlilik, butunlilikni ta`minlash, autentifikatsiya, identifikatsiya
I: S: SMTP - Simple Mail Transfer protokol nima?
+: elektron pochta protokoli
-:transport protokoli
-:internet protokoli
-:Internetda ommaviy tus olgan dastur
I: S: SKIP protokoli...
+: Internet protokollari uchun kriptokalitlarning oddiy boshqaruvi
-:Protokollar boshqaruvi
-:E-mail protokoli
-:Lokal tarmoq protokollari uchun kriptokalitlarning oddiy boshqaruvi
I: S: Kompyuter tarmog’ining asosiy komponentlariga nisbatan xavf-xatarlar…
+: uzilish, tutib qolish, o’zgartirish, soxtalashtirish
-:o’zgartirish, soxtalashtirish
-:tutib qolish, o’zgarish, uzilish
-:soxtalashtirish, uzilish, o’zgartirish
I: S: ...ma`lumotlar oqimini passiv hujumlardan himoya qilishga xizmat qiladi.
+: konfidentsiallik
-:identifikatsiya
-:autentifikatsiya
-: maxfiylik
I: S: Foydalanish huquqini cheklovchi matritsa modeli bu...
+: Bella La-Padulla modeli
-:Dening modeli
-:Landver modeli
-:Huquqlarni cheklovchi model
I: S: Kompyuter tarmoqlarida tarmoqning uzoqlashtirilgan elemenlari o’rtasidagi aloqa qaysi standartlar yordamida amalga oshiriladi?
+: TCP/IP, X.25 protokollar
-:X.25 protokollar
-:TCP/IP
-:SMTP
I: S: Autentifikatsiya nima?
+: Ma`lum qilingan foydalanuvchi, jarayon yoki qurilmaning haqiqiy ekanligini tekshirish muolajasi
-: Tizim meyoriy va g’ayritabiiy hollarda rejalashtirilgandek o’zini tutishligi holati
-: Istalgan vaqtda dastur majmuasining mumkinligini kafolati
-:Tizim noodatiy va tabiiy hollarda qurilmaning haqiqiy ekanligini tekshirish muolajasi