1-tizim kamchiligini izlash, 2-xavfsizlik xodimlarinitanlash, 3-siyosatni qayta ko’rish dasturlarni yangilash, 2- xavfsizlik xodimlarinitanlash, 3- tarmoqni qayta loyihalashni tahlil qilib chiqish
Himoya tizimini loyihalash va amalga oshirishni birinchi bosqichda nima amalga oshiriladi? =Kompyuter tarmog'ining zaif elementlari taxlillanadi Opiratsion tizim elementlari taxlillanadi va uni madadlaydi Foydalanish xatoliklari taxlillanadi Tarmoq qurilmalari taxlillanadi
Himoyalangan virtual xususiy tarmoqlar nechta turkumga bo’linadi? =3 ta 4 ta 5 ta 2 ta
Himоyalangan kanalni o’rnatishga mo’ljallangan kalit axbоrоtni almashish tizimlarida qaysi autentifikatsiyalash prоtоkоli ishlatiladi? =Kerberos prоtоkоli Chap prоtоkоli PPP prоtоkоli IPsec prоtоkоli va boshqalar
Himоyalangan virtual xususiy tarmоqlar nechta alоmat bo’yicha turkumlanadi? =3 ta 4 ta 2 ta 5 ta
Hozirda hujumkor axborot quroli sifatida quyidagilardan qaysilarni ko‘rsatish mumkin? =Kompyuter viruslari va mantiqiy bombalar Kompyuter dasturlari va mantiqiy bombalar Kompyuter qismlari va mantiqiy blogini Kompyuter dasturi va o‘yinlarini
Hujumlarga qarshi ta'sir vositalari qaysi tartibda bo’lishi kerak? =Himoyaning to'liq va eshelonlangan konsepsiyasiga mos kelishi, qarshi ta'sir vositalarining markazida himoyalanuvchi ob'ekt bo’lishi lozim Ob’ekt va uni qo’riqlash uchun alohida joylar Qarshi ta'sir vositalarini bir-biriga yaqin joylashtirish va qarshi ta'sir vositalarining markazida himoyalanuvchi ob'ekt bo’lishini ta'minlanish lozim Himoya qurilmalarni ketma-ket ulangan holda himoyalanishi lozim