2. Xizmat qilishdan voz kechishga undaydigan taqsimlangan hujum turini ko‘rsating?


*Muayyan faoliyat turi bilan bog‘liq harakatlar va majburiyatlar to‘plami sifatida belgilanishi mumkin



Yüklə 243,71 Kb.
səhifə5/40
tarix02.06.2023
ölçüsü243,71 Kb.
#122098
1   2   3   4   5   6   7   8   9   ...   40
2 Xizmat qilishdan voz kechishga undaydigan taqsimlangan hujum

*Muayyan faoliyat turi bilan bog‘liq harakatlar va majburiyatlar to‘plami sifatida belgilanishi mumkin

Foydalanishni boshqarish

Muayyan faoliyat turi bilan bog‘liq imkoniyatlar to‘plami sifatida belgilanishi mumkin

Vakolitlarni taqsimlash


Foydalanishni boshqarishning qaysi usuli - Obyektlar va Subyektlarning atributlari, ular bilan mumkin bo‘lgan amallar va so‘rovlarga mos keladigan muhit uchun qoidalarni tahlil qilish asosida foydalanishlarni boshqaradi.

*ABAC

MAC

DAC

RBAC


XACML foydalanishni boshqarishni qaysi usulining standarti?

*ABAC

MAC

DAC

RBAC


Biometrik autentifikatsiyalash usullari an’anaviy usullarga nisbatan avfzalliklari qaysi javobda to‘g‘ri ko‘rsatilgan?

*barchasi



bimetrik alomatlarning ishga layoqatli shaxsdan ajratib bo‘lmasligi



biometrik alomatlarni soxtalashtirishning qiyinligi



biometrik alomatlarni noyobligi tufayli autentifikatsiyalashning ishonchlilik darajasi yuqoriligi




Axborotning kriptografik himoya vositalari necha turda?

4

*3

5

6


Dasturiy shifrlash vositalari necha turga bo‘linadi

*4

3

5

6


Diskni shifrlash nima uchun amalga oshiriladi?

*Ma’lumotni saqlash vositalarida saqlangan ma’lumot konfidensialligini ta’minlash uchun amalga oshiriladi

Xabarni yashirish uchun amalga oshiriladi

Ma’lumotni saqlash vositalarida saqlangan ma’lumot butunligini ta’minlash uchun amalga oshiriladi

Ma’lumotni saqlash vositalarida saqlangan ma’lumot foydalanuvchanligini ta’minlash uchun amalga oshiriladi


Ma’lumotlarni yo‘q qilish odatda necha hil usulidan foydalaniladi?

8

7

5

*4


Kompyuter tarmoqlari bu –

*Bir biriga osonlik bilan ma’lumot va resurslarni taqsimlash uchun ulangan
kompyuterlar guruhi

Turli kompyuterlar to‘plami

Bu wifi

Tarmoq adapteri


Tarmoq modeli –bu.. ikki



Matematik modellar to‘plami

Tarmoqni qurish yo‘riqnomasi

*Hisoblash tizimlariorasidagi aloqani ularning ichki tuzilmaviy vatexnologik asosidan qat’iy nazar muvaffaqqiyatli o‘rnatilishini asosidir

To‘g‘ri javob yo‘q


OSI modelida nechta tarmoq satxi bor

*7

6

5

4



Yüklə 243,71 Kb.

Dostları ilə paylaş:
1   2   3   4   5   6   7   8   9   ...   40




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin