Axborot xavfsizligida nima bo‘yicha ikkinchi o‘rinni o‘g‘irlashlar va soxtalashtirishlar egallaydi? =Zarar ulchami bo‘yicha Axborot muximligi bo‘yicha Axborot xajmi bo‘yicha Foyda xajmi bo‘yicha
Axborot xavfsizligiga bo‘ladigan maьlum taxdidlardan ximoyalash mexanizmini ma’lumotlarni uzatish tarmog‘i arxitekturasiga qay tarzda joriy etilishi lozimligini belgilaydi-bu: =Arxitekturaviy talablar Texnik talablar Boshqarish (maьmuriy talablar) Funksional talablar
Axborot xavfsizligiga bo‘ladigan tahdidlarning qaysi biri maqsadli (atayin) tahdidlar deb hisoblanadi? =Strukturalarni ruxsatsiz modifikatsiyalash Tabiy ofat va avariya Texnik vositalarning buzilishi va ishlamasligi Foydalanuvchilar va xizmat ko‘rsatuvchi hodimlarning hatoliklari
Axborot xavfsizligiga bo‘ladigan tahdidlarning qaysi biri tasodifiy tahdidlar deb hisoblanadi? =Texnik vositalarning buzilishi va ishlamasligi Axborotdan ruhsatsiz foydalanish Zararkunanda dasturlar An’anaviy josuslik va diversiya haqidagi ma'lumotlar tahlili
Axborot xavfsizligini buzuvchilarni qanday kategoriyalarga ajratish mumkin? =1- sarguzasht qidiruvchilar,2- g’oyaviy xakerlar, 3- xakerlar-professionallar, 4- ishonchsiz xodimlar buzgunchilar, 2- g’oyaviy xakerlar, 3- xakerlar-professionallar, 4- sotqinlar, 5-krakerlar va ularning guruhlari buzgunchilar, 2- dasturchilar, 3- xakerlar, 4- sotqinlar foydalanuvchilar, 2- xodimlar, 3- xakerlar, 4- sotqinlar
Axborot xavfsizligini ta’minlaydigan nechta asosiy tamoyili mavjud? =3 ta 2 ta 4 ta 5 ta
Axborot xavfsizligini ta'minlash usullari va uni himoya qilish vositalarining umumiy maqsadi nimadan iborat?