2. Xizmat qilishdan voz kechishga undaydigan taqsimlangan hujum turini ko‘rsating?


Qaysi siyosat tizim resurslarini foydalanishda hech qanday cheklovlar qo‘ymaydi?



Yüklə 243,71 Kb.
səhifə40/40
tarix02.06.2023
ölçüsü243,71 Kb.
#122098
1   ...   32   33   34   35   36   37   38   39   40
2 Xizmat qilishdan voz kechishga undaydigan taqsimlangan hujum

1. Qaysi siyosat tizim resurslarini foydalanishda hech qanday cheklovlar qo‘ymaydi?


 Paranoid siyosat

6. Zаxirаlаshning qаndаy turlаri mаvjud?


 Ichki, tаshqi

7. Dasturlarni buzish va undagi mualliflik huquqini buzush uchun yo‘naltirilgan buzg‘unchi bu - ... .


 Hakker

9. Axborot tizimi tarkibidagi elektron shakldagi axborot, ma`lumotlar banki, ma`lumotlar bazasi nima deb ataladi?


 Axborot tizimlari

11. Qaysi texnologiyada ma’lumotlarni bir necha disklarda bayt satxida ajratilgan xolda yoziladi va nazorat bitlari ham ular ichida taqsimlanadi?


 RAID 0

13. Spam bilan kurashishning dasturiy uslubida nimalar ko‘zda tutiladi?


 Elektron pochta qutisiga kelib tushadigan spamlar me’yoriy xujjatlar asosida cheklanadi va bloklanadi

19. Botnet-nima?


 zararli dasturiy kodlar bo‘lib, hujumchiga autentifikatsiyani amalga oshirmasdan aylanib o‘tib tizimga kirish imkonini beradi, maslan, administrator parolisiz imtiyozga ega bo‘lish.

20. Qaysi texnologiyada ma’lumotlarni bir necha disklarda bayt satxida ajratilgan xolda yoziladi?


 RAID 5
19. Zararli dasturlar qanday turlarga bo‘linadi?  Tabiiy dasturlar va suniy dasturlar
20. Axborot xavfsizligining huquqiy ta'minoti qaysi me’yorlarni o‘z ichiga oladi?  Davlat va nodavlat tashkilotlari me’yorlarni
12. Ma’lumotlarni zaxira nusxalash bu – …  Ma'lumotlar xavfsizligini ta'minlash uchun qo‘llaniladigan shifrlash jarayoni
13. Aksariyat tijorat tashkilotlari uchun ichki tarmoq xavfsizligini taminlashning zaruriy sharti-bu...  Global tarmoqdan uzib qo‘yish
14. Dаstlаbki virus nechаnchi yildа yarаtilgаn?  1988
15. System-Specific SecurityPolicies, SSSP-bu…  Muammoga qaratilgan xavfsizlik siyosati
10. Enterprise Information Security Policies, EISP-bu…  Tizimga qaratilgan xavfizlik siyosati
3. Agar foydalanuvchi tizimda ma'lumot bilan ishlash vaqtida ham zahiralash amalga oshirilishi …. deb ataladi?  "To‘liq zaxiralash"
4. "To‘q sariq kitob"da xavfsizlik kriteriyalari qanday bo‘limlardan iborat?  O‘ta maxfiy, maxfiy, konfidentsial, ochiq

Yüklə 243,71 Kb.

Dostları ilə paylaş:
1   ...   32   33   34   35   36   37   38   39   40




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin