D Himoya qili vositalarida tizim haxfsizlik yo’riqnomasi Taxdidlarni tahlil qilish jarayoni qanday bosqichlardan iborat?
A =Axborot resurslarni identifikatsiyalash, baholash mezonlarini tanlash va zaiflikni baholash B Axborot resurslarini autentifikatsiyalash C Baholash mezonlarini tanlash va ilova va resurslarga potentsial ijobiy ta'sir etishni aniqlash D Zaiflik jihatlarini aniqlash va ilova va resurslarga potentsial ijobiy ta'sir etishni aniqlash
Kriptografik metodlar an'anaviy tarzda qanday konfidentsial axborotni shifrlash uchun qo'llaniladi?
A =Aloqa tarmoqlari bo’ylab uzatiladigan yozma matnlar, xabarlar va dasturiy ta'minotni B Yozma matnlar, grafika va raqamlarni C Dasturiy ta'minot, grafika, ovoz yoki harflarni va yozma matnlar, xabarlar va dasturiy ta'minotni D Dasturiy ta'minot, grafika yoki ovozni
Virtual kanal boshqaruv madeli nimalarga bog’liq?
A =Amalga oshiriladigan kirish matritsasiga B Obyekt va subyektning ro’yxat qilingan ma’lumotlariga C Obyekt va subyektning identifikatoridan D Kirish dispetcheriga
Qanday usul lokal tarmoqqa masofadan kirishning samarali usulidir?
A =Internet global tarmog'i orqali kirish B Telefon tarmog'i orqali kirish C Axborotni uzatish muhiti orqali kirish D Telegraf tarmog'i orqali kirish
Qanday protokollarga masofadagi foydalanuvchilarning tarmoqqa kirishini markazlashgan boshqaruv protokollari deyiladi?
A =TACACS, RADIUS B TACACS, FTP (UDP, WEP) C RADIUS,TCP