Asimmetrik kriptotizimlar



Yüklə 270,46 Kb.
səhifə125/169
tarix06.05.2023
ölçüsü270,46 Kb.
#108732
1   ...   121   122   123   124   125   126   127   128   ...   169
Asimmetrik kriptotizimlar

ishonchsiz dasturchi


Axborot xavfsizligini ta’minlaydigan nechta asosiy tamoyili mavjud?
=3 ta
2 ta
4 ta
5 ta


«To'q sariq kitob»ning birinchi qismi nimaga bag’ishlangan?
=Izohning o'ziga bag’ishlangan
Kirishga bag’ishlangan
Xavfsizlikga bag’ishlangan
Chora tadbirlarga bag’ishlangan


«To'q sariq kitob»ning ikkinchi qismi nimaga bag’ishlangan?
=tarmoq konfiguratsiyalari uchun muhim bo'lgan xavfsizlik servislari tavsiflangan
Izohning o'ziga bag’ishlangan uchun muhim bo'lgan xavfsizlik ko'nikmalari tavsiflangan holda
Kirishga bag’ishlangan
Chora tadbirlarga bag’ishlangan


Adaptiv xavfsizlikda korporativ tarmoqdagi shubhali harakatlarni baholash jarayoni–bu:
=Hujumlarni aniqlash
Himoyalashni tahlillash
Xavf -xatarni baholash
Zaifliklarni aniqlash


Adaptiv xavfsizlikda tarmoqning zaif joylarini qidirish qaysi jarayon orqali bajariladi?
=Himoyalashni tahlillash
Xavf -xatarni baholash
Hujumlarni aniqlash
Bardoshlilikni hisoblash


Adaptiv xavfsizlikda zaifliklarni (keltiradigan zararning jiddiylik darajasi bo‘yicha), tarmoq qism tizimlarini (jiddiylik darajasi bo‘yicha), tahdidlarni aniqlash va rutbalashga nima imkon beradi?
=Xavf-xatarni baholash
Himoyalashni tahlillash
Hujumlarni aniqlash
Bardoshlilikni hisoblash


Agar axborotning o'g'irlanishi moddiy va ma'naviy boyliklarning yo'qotilishi bilan bog'liq bo'lsa bu nima deb yuritiladi?
=Jinoyat sifatida baholanadi
Rag’bat hisoblanadi
Buzgunchilik hisoblanadi
Guruhlar kurashi hisoblanadi



Yüklə 270,46 Kb.

Dostları ilə paylaş:
1   ...   121   122   123   124   125   126   127   128   ...   169




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2025
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin