Asimmetrik kriptotizimlar


D Himoya qili vositalarida tizim haxfsizlik yo’riqnomasi



Yüklə 270,46 Kb.
səhifə100/169
tarix06.05.2023
ölçüsü270,46 Kb.
#108732
1   ...   96   97   98   99   100   101   102   103   ...   169
Asimmetrik kriptotizimlar

D Himoya qili vositalarida tizim haxfsizlik yo’riqnomasi

  1. Taxdidlarni tahlil qilish jarayoni qanday bosqichlardan iborat?

A =Axborot resurslarni identifikatsiyalash, baholash mezonlarini tanlash va zaiflikni baholash
B Axborot resurslarini autentifikatsiyalash
C Baholash mezonlarini tanlash va ilova va resurslarga potentsial ijobiy ta'sir etishni aniqlash
D Zaiflik jihatlarini aniqlash va ilova va resurslarga potentsial ijobiy ta'sir etishni aniqlash



  1. Kriptografik metodlar an'anaviy tarzda qanday konfidentsial axborotni shifrlash uchun qo'llaniladi?

A =Aloqa tarmoqlari bo’ylab uzatiladigan yozma matnlar, xabarlar va dasturiy ta'minotni
B Yozma matnlar, grafika va raqamlarni
C Dasturiy ta'minot, grafika, ovoz yoki harflarni va yozma matnlar, xabarlar va dasturiy ta'minotni
D Dasturiy ta'minot, grafika yoki ovozni



  1. Virtual kanal boshqaruv madeli nimalarga bog’liq?

A =Amalga oshiriladigan kirish matritsasiga
B Obyekt va subyektning ro’yxat qilingan ma’lumotlariga
C Obyekt va subyektning identifikatoridan
D Kirish dispetcheriga



  1. Qanday usul lokal tarmoqqa masofadan kirishning samarali usulidir?

A =Internet global tarmog'i orqali kirish
B Telefon tarmog'i orqali kirish
C Axborotni uzatish muhiti orqali kirish
D Telegraf tarmog'i orqali kirish



  1. Qanday protokollarga masofadagi foydalanuvchilarning tarmoqqa kirishini markazlashgan boshqaruv protokollari deyiladi?

A =TACACS, RADIUS
B TACACS, FTP (UDP, WEP)
C RADIUS,TCP

Yüklə 270,46 Kb.

Dostları ilə paylaş:
1   ...   96   97   98   99   100   101   102   103   ...   169




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2025
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin