Foydalanuvchilarni turli omillar asosida autentifikatsiyalash, odatda foydalanuvchi biladigan va egalik qiladigan narsa asosida autentifikatsiyalash bu -
Foydalanuvchilarni turli omillar asosida autentifikatsiyalash, odatda foydalanuvchi biladigan va egalik qiladigan narsa asosida autentifikatsiyalash bu - .... . {
=ikki faktorli autentifikatsiya
~autentifikatsiyaning klassik usuli
~kup martali parollash asosida autentifikatsiya
~biometrik autentifikatsiya
}
Dasturlarni buzish va undagi mualliflik huquqini buzush uchun yo‘naltirilgan buzg‘unchi bu - ... . {
=krakker
~xakker
~virus bot
~ishonchsiz dasturchi
}
1. Xavfsizlikgaqanday yondoshish, to‘g‘ri loyixalangan va yaxshi boshqariluvchi jarayon va vositalar yordamida xavfsizlik xavf-xatarlarini real vaqtrejimida nazoratlash, aniqlash va ularga reaksiya ko‘rsatishga imkon beradi?
Adaptiv
2.Elektron imzo – bu… Boshlang‘ich ma'lumotlarga bir tomonlama o‘zgartirish funksiyasini qo‘llash yo‘li bilan olingan baytlar to‘plami
3. Zarar keltiruvchi dasturlar-bu: Trоyan dasturlari, mantiqiy bоmbalar
4. Qaysi taьminot konfidenitsal axborotdan foydalanishga imkon bermaydi? Tashkiliy
5. Sertifikat – bu… Foydalanuvchini tarmoq resurslariga murajaatidagi autentifikatsiya vositasi
6. Uyishtirlgan tahdidni paydo bo‘lishining bitta sababi nima? Ma’lumot uzatish tizimining himoyalanmaganligi
7. OSI modeli kanal sathining tunellash protokollarini ko‘rsating? PPTP, L2F va L2TP
8. Simmetrik shifrga nisbatan asimmmetrik shifrning ustunligi nima? Maxfiy shifrlash kaliti faqat bir tomonga ma'lum bo‘lishi
9. Foydalanuvchi sohasining xavfsizligi… Xavfsizlik darajasi yoki xavfsizlikni ta’minlash metodlarini amalgam oshirishga doir ma’lumotni foydalanuvchiga taqdim etish
5. Qaysi javobda elektron raqamli imzoning afzalligi noto‘g‘ri keltirilgan?
Imzo chekilgan matn foydalanuvchanligini kafolatlaydi 7. Bajariluvchi fayllarga turli usullar bilan kiritiladi yoki fayl-egizaklarini yaratadi-bu: