Axborot xavfsizligini ta’minlaydigan nechta asosiy tamoyili mavjud? =3 ta 2 ta 4 ta 5 ta
«To'q sariq kitob»ning birinchi qismi nimaga bag’ishlangan? =Izohning o'ziga bag’ishlangan Kirishga bag’ishlangan Xavfsizlikga bag’ishlangan Chora tadbirlarga bag’ishlangan
«To'q sariq kitob»ning ikkinchi qismi nimaga bag’ishlangan? =tarmoq konfiguratsiyalari uchun muhim bo'lgan xavfsizlik servislari tavsiflangan Izohning o'ziga bag’ishlangan uchun muhim bo'lgan xavfsizlik ko'nikmalari tavsiflangan holda Kirishga bag’ishlangan Chora tadbirlarga bag’ishlangan
Adaptiv xavfsizlikda korporativ tarmoqdagi shubhali harakatlarni baholash jarayoni–bu: =Hujumlarni aniqlash Himoyalashni tahlillash Xavf -xatarni baholash Zaifliklarni aniqlash
Adaptiv xavfsizlikda tarmoqning zaif joylarini qidirish qaysi jarayon orqali bajariladi? =Himoyalashni tahlillash Xavf -xatarni baholash Hujumlarni aniqlash Bardoshlilikni hisoblash
Adaptiv xavfsizlikda zaifliklarni (keltiradigan zararning jiddiylik darajasi bo‘yicha), tarmoq qism tizimlarini (jiddiylik darajasi bo‘yicha), tahdidlarni aniqlash va rutbalashga nima imkon beradi? =Xavf-xatarni baholash Himoyalashni tahlillash Hujumlarni aniqlash Bardoshlilikni hisoblash
Agar axborotning o'g'irlanishi moddiy va ma'naviy boyliklarning yo'qotilishi bilan bog'liq bo'lsa bu nima deb yuritiladi? =Jinoyat sifatida baholanadi Rag’bat hisoblanadi Buzgunchilik hisoblanadi Guruhlar kurashi hisoblanadi