2 Xizmat qilishdan voz kechishga undaydigan taqsimlangan hujum
I: S: Identifikatsiya, autentifikatsiya jarayonlaridan o‘tgan foydalanuvchi uchun tizimda bajarishi mumkin bo‘lgan amallarga ruxsat berish jarayoni bu...
+: Avtorizatsiya
-:Shifrlash
-:Identifikatsiya
-:Autentifikatsiya
I: S: Autentifikatsiya faktorlari nechta
+: 3
-:4
-:5
-: 6
I: S: Ko‘z pardasi, yuz tuzilishi, ovoz tembri- bular autentifikatsiyaning qaysi faktoriga mos belgilar?
+: Biometrik autentifikatsiya
-:Biron nimaga egalik asosida
-:Biron nimani bilish asosida
-:Parolga asoslangan
I: S: Barcha kabel va tarmoq tizimlari; tizim va kabellarni fizik nazoratlash; tizim va kabel uchun quvvat manbai; tizimni madadlash muhiti. Bular tarmoqning qaysi satxiga kiradi?
+: Fizik satx
-:Tarmoq satxi
-:Amaliy satx
-:Tadbiqiy sath
I: S: Fizik xavfsizlikda Yong‘inga qarshi tizimlar necha turga bo‘linadi
+: 2
-:4
-:3
-:5
I: S: Foydalanishni boshqarishda inson, dastur, jarayon va xokazolar nima vazifani bajaradi?
+: Subyekt
-:Obyekt
-:Tizim
-:Jarayon
I: S: MAC usuli bilan foydalanishni boshqarishda xavfsizlik markazlashgan holatda kim tomonidan amalga oshiriladi
+: xavfsizlik siyosati ma’muri
-:Foydalaguvchining o‘zi
-:Dastur tomonidan
-:Boshqarish amaalga oshirilmaydi
I: S: Agar Subyektning xavfsizlik darajasida Obyektning xavfsizlik darajasi mavjud bo‘lsa, u holda uchun qanday amalga ruxsat beriladi
+: O‘qish
-:Yozish
-:O‘zgartirish
-:Yashirish
I: S: Agar Subyektning xavfsizlik darajasi Obyektning xavfsizlik darajasida bo‘lsa, u holda qanday amalga ruxsat beriladi.
+: Yozish
-:O‘qish
-:O‘zgartirish
-:Yashirish
I: S: Rol tushunchasiga ta’rif bering.
+: Muayyan faoliyat turi bilan bog‘liq harakatlar va majburiyatlar to‘plami sifatida belgilanishi mumkin
-:Foydalanishni boshqarish
-:Muayyan faoliyat turi bilan bog‘liq imkoniyatlar to‘plami sifatida belgilanishi mumkin
-:Vakolitlarni taqsimlash