Foydalanuvchini autentifikatsiyalashda qanday ma’lumotdan foydalaniladi? =Parol Ismi va ID raqami ERI algoritmlari Telefon raqami
Foydalanuvchini identifikatsiyalashda qanday ma’lumotdan foydalaniladi? =Identifikatori Telefon raqami Parol Avtorizatsiyasi Autentifikatsiya_Avtorizatsiya'>Foydalanuvchini uning identifikatori (nomi) bo‘yicha aniqlash jarayoni-bu: =Identifikatsiya Autentifikatsiya Avtorizatsiya Ma’murlash (accounting)
Fоydalanuvchining tarmоqdagi harakatlarini va resurslardan fоydalanishga urinishini qayd etish-bu: =Ma`murlash Autentifikatsiya Identifikatsiya Sertifikatsiyalash
Glоbal simsiz tarmоqning ta`sir dоirasi qanday? =Butun dunyo bo’yicha Binоlar va kоrpuslar O’rtacha kattalikdagishahar Fоydalanuvchi yaqinidagi tarmoq
Har qanday davlatda axborot xavfsizligining huqukiy ta’minoti qaysilarni o‘z ichiga oladi? =Xalqaro va milliy huquqiy me’yorlarni Xalqaro standartlarni Har qanday davlatdagi axborot xavfsizligiga oid qonunlar Xalqaro tashkilotlar meьyorlarini
Harakatlarning aniq rejasiga ega, ma’lum resurslarni mo‘ljallaydi, hujumlari yaxshi o‘ylangan va odatda bir necha bosqichda amalga oshiriladigan xavfsizlikni buzuvchi odatda – bu: =Xaker-proffesional Sargo‘zasht qidiruvchilar G‘oyaviy xakerlar Ishonchsiz xodimlar
Himoya tizimini loyihalash va amalga oshirish bosqichlarini ko’rsating? =1- xavf-xatarni taxlillash, 2- xavfsizlik siyosatini amalga oshirish, 3- xavfsizlik siyosatini madadlash foydalanishlarni taxlillash, 2- xavfsizlik xodimlarini tanlash, 3- tarmoqni qayta loyihalash