Uch 13. Biоmetrik autentifikatsiyalashning avfzalliklari-bu:
Biometrik alоmatlarning noyobligi 14. Identifikatsiya– bu…
Tizim elementini tanib olish jarayoni, bu jarayon identifikator tomonidan amalga oshiriladi 15. AQShning axborotni shifrlash standartini keltirilgan javobni ko‘rsating?
DES(Data Encryption Standart) 16. Simmetrik shifrlashning noqulayligi – bu:
Maxfiy kalitlar bilan ayirboshlash zaruriyatidir 17. Kimlar o‘zining harakatlari bilan sanoat josusi etkazadigan muammoga teng (undan ham ko‘p bo‘lishi mumkin) muammoni to‘g‘diradi?
Ishonchsiz xodimlar 18. Axborotxavfsizligikonsepsiyasini ishlab chiqishninguchunchi bosqichida nima qilinadi?
Himoyalanuvchi ob'ektning qiymati aniqlanadi 19. Kompyuter tizimlarini qo‘riqlash, xodimlarni tanlash, maxsus muhim ishlarni bir kishi tomonidan bajarilishi hollariga yo‘l qo‘ymaslik qaysi choralarga kiradi?
Huquqiy 20. Viruslarni qanday asosiy alomatlar bo‘yicha turkumlash mumkin?
Yashash makoni, operatsion tizim, ishlash algoritmi xususiyati, destruktiv imkoniyatlari 1. Qanday turdagi blokli shifrlar mavjud?
O‘rnini almashtirish shifri va almashtirish (qaytadan qo‘yish) shifrlari 2. Yuklama viruslar tizim yuklanishida qanday vazifani bajaradi?
Yuklanishida boshqarishni oluvchi dastur kodi 25. Ma’lumot uzatish tizimlarida tarmoqning axborot xavfsizligini ta’minlash choralari qancha bosqichdan iborat?
Uch 14. Axborotni ishonchli himoya mexanizmini yaratishdaquydagilardan qaysi biri muhim hisoblanadi? Tashkiliy tadbirlar 16. Axborot quroli-bu:
Axborot massivlarini yo‘qotish, buzish yoki o‘g‘irlash vositalari, himoyalash tizimini yo‘qotish vositalari 2. Butunlik tahdidlari nima bilan bog‘liq?
Ma’lumotlar protokolli bloklarining tarmoq bo‘ylab uzatiladigan axborot tarkibi o‘zgarishi bilan 3. Ochiq kalitli kriptografiya metod va g‘oyalarini tushunish nimada yordam beradi?