=Tashkiliy-ma’muriy Huquqiy Injener-texnik Molyaviy-ma’muriy
Kompyuter tizimlarining zaifligi-bu: =Tizimga tegishli bo‘lgan noo‘rin xususiyat bo‘lib tahdidlarni amalga oshishiga olib kelishi mumkin Tizimning xavfsizlik tahdidlariga mustaqil qarshi tura olish xususiyati Xavsizliga tahdidni amalga oshishi Axborotni himoyalash natijalarining qo‘yilgan maqsadga muofiq kelmasligi va amalga oshishiga olib kelishi mumkin
Kompyuter viruslarini aniqlash va yo‘qotishga imkon beradigan maxsus dasturlar–bu: =Viruslarga qarshi dasturlar Malumotlarni ximoyalash dasturlar Ximoyalovchi maxsus dasturlar Trafiklarni filьtrlovchi dasturlar
Kompyuter viruslarining faoliyat davri nechta va qanday bosqichni o’z ichiga oladi? =1.virusni xotiraga yuklash 2.qurbonni qidirish 3.topilgan qurbonni zararlash 4.destruktiv funksiyalarni bajarish 5.boshqarishni virus dastur-eltuvchisiga o’tkazish 1.virusni yaratish 2.vazifani bajarish 3.qurilmani zararlash 4.funksiyalarni bajarish 5.boshqarishni virusni o’zi olishi va boshqarishni virus dastur-eltuvchisiga o’tkazish 1.funksiyalarni bajarish 2.qurbonni qidirish 3.topilgan qurbonni zararlash 4.destruktiv funksiyalarni bajarish 1.funksiyalarini o’zgartirilish 2.qurbonni qidirish 3.topilgan qurbonni zararlash 4. bajarilish
Komyuter tarmog‘ida axborotni samarali himoyasini ta’minlash uchun ximoya tizimini loyixalashning qaysi bosqichida kompyuter tarmog‘ini zaif elementlari tahlillanadi, taxdidlar aniqlanadi va baholanadi? =Xavf-xatarni tahlillash Xavfsizlik siyosatini amalga oshirish Xavfsizlik siyosatini madadlash Kompyuter tarmog‘ini qurishda
Komyuter tarmog‘ida axborotni samarali himoyasini ta’minlash uchun ximoya tizimini loyixalashning qaysi qaysi bosqichi xavfsizlik siyosatini amalga oshirishni moliyaviy xarajatlarni hisoblash va bu masalalarni echish uchun mos vositalarni tanlash bilan boshlanadi?