Kompyuter tizimlarining zaifligi-bu: Toʻgʻri javob: Tizimga tegishli bo'lgan noo'rin xususiyat bo'lib tahdidlarni amalga oshishiga olib kelishi mumkin;
Axborotning to'g'ridan-to'g'ri chiqib ketish kanallariga quyidagilar kiradi: Toʻgʻri javob: masofadan turib videokuzatuv.
Kirishni boshqarish qoidasi nima? Toʻgʻri javob: Shaxsga hujjat bilan ishlashga kirish huquqi sub'ektining kirish darajasi hujjatning maxfiylik darajasiga teng yoki undan yuqori bo'lgan taqdirdagina ruxsat beriladi va ushbu kirish mavzusiga berilgan toifalar to'plami ushbu hujjat uchun belgilangan barcha toifalarni o'z ichiga oladi.
Axborotni ishlovchi zamonaviy tizimlarning makro dasturlarini va fayllarini xususan Microsoft Word, Microsoft Exsel kabi ommaviy muxarrirlarning fayl xujjatlarini va elektron jadvallarni zaxarlaydi-bu: Toʻgʻri javob: Makroviruslar
Kompyuter virusi-bu: Toʻgʻri javob: Asliga mos kelishi shart bo'lmagan, ammo aslining xususiyatlariga ega bo'lgan nusxalarni yaratadigan dastur
Tarmoqlararo ekranlarning komponenti sifatida quyigalarni keltirish mumkin: Toʻgʻri javob: Filtrlovchi-yo'llovchi; tarmoq darajasidagi shlyuzlar; amaliy darajadagi shlyuzlar.
Himoyalangan axborot qanday sifatlarga ega bo'lishi kerak? Toʻgʻri javob: Ishonchli, qimmatli va to'liq;
IPSec protokollarining asosiy vazifasi nima? Toʻgʻri javob: IP tarmoqlar bo'yicha xavfsiz ma'lumot almashinuvini ta'minlash.
O'z DSt 15408 standarti qaysi xalqaro standart asosida ishlab chiqilgan? Toʻgʻri javob: ISO/IEC 15408:2005
Autentifikatsiya bu: Toʻgʻri javob: Haqiyqiylikni tasdiqlash
Ishonchli hisoblash bazasi: Toʻgʻri javob: Xavfsizlik siyosatini amalga oshirishni qo'llab-quvvatlash uchun mas'ul bo'lgan kompyuter tizimining to'liq ta'minlangan mexanizmini (shu jumladan apparat va dasturiy ta'minot A.) mavhum tushuncha.
To'liq boshqariladigan vositalar yordamida tajovuzkordan ishonchsiz hisoblash muhiti, individual komponent yoki jarayonni ajratish. Toʻgʻri javob: bir tsiklda o'tkazilgan akkreditatsiya sonini ko'paytirish va shu bilan identifikatsiya qilish jarayonining davomiyligini qisqartirishga imkon beradigan identifikatsiya sxemasi.
Lokal tarmoqqa Internet orqali uyushtiriladigan IP-spufing hujumi... Toʻgʻri javob: Xaker-buzg'unchi tarmoq joylashgan korporatsiya hududida yoki uning tashqarisidan turib o'zini tarmoqqa kirish uchun vakolati bor mutaxassis qilib ko'rsatishi orqali amalga oshiriladi.
Avtorizatsiya: Toʻgʻri javob: vakolat berish
Tarmoq xavfsizligiga bo'ladigan tahdidlarning qaysi biri tasodifiy tahdidlar deb hisoblanadi? Toʻgʻri javob: Texnik vositalarning buzilishi va ishlamasligi
Tasodifiy tahdidlarga nimalar kiradi? Toʻgʻri javob: KT uchun dasturiy vositalarni ishlab chiqishdagi xatolar
Kompyuter tarmoqlariga bugungi kunda suqilib kiruvchilarni ko'rsating? Toʻgʻri javob: Xakerlar, krakerlar, kompyuter qaroqchilari
Tashkiliy nuqtai nazardan tarmoqlararo ekran qaysi tarmoq tarkibiga kiradi? Toʻgʻri javob: Himoyalanuvchi tarmoq
Foydalanuvchini autentifikatsiyalash ob'ektlarning qanday shakllari mavjud? Toʻgʻri javob: barcha javob to'g'ri
Tarmoqlararo ekran bajarilishi bo'yicha necha turga bo'linadi? Toʻgʻri javob: Apparat-dasturiy, dasturiy;
Axborotni VPN tunneli bo'yicha uzatilishi jarayonidagi himoyalashni vazifalarini aniqlang? Toʻgʻri javob: O'zaro aloqadagi taraflarni autentifikatsiyalash, uzatiluvchi ma`lumotlarni kriptografik himoyalash;
Quyidagi standartlarning qaysi biri shaxsiy simsiz tarmoq standartlariga kiradi? Toʻgʻri javob: Bluetooth, IEEE 802.15, IRDA;
Tarmoqlararo ekran vazifasi qaysi javobda to'g'ri ko'rsatilgan? Toʻgʻri javob: Ma'lumotlarga egalik qilishni markazlashtirilgan boshqaruvni ta'minlashdan iborat;
CRYPTON seriyali taxtalar himoya qiladi: Toʻgʻri javob: shifrlash kalitlari va elektron raqamli imzo (ERI) va har doimularning algoritmlari.
Foydalanuvchining tarmoqdagi harakatlarini va resurslardan foydalanishga urinishini qayd etish-bu:...deyiladi. Toʻgʻri javob: Ma`murlash
KT-da axborotdan foydalanishni cheklash tizimini tashkil qilishning qanday usullari qo'llaniladi? Toʻgʻri javob: matritsa
Quyidagi standartlarning qaysi biri regional simsiz tarmoq standartlariga kiradi? Toʻgʻri javob: IEEE 802.16, WIMAX;
Buzilishga qarshi yuqori samarali himoya yaratishning asosiy muammosi Toʻgʻri javob: foydalanuvchi jarayonlarining ruxsatsiz o'tishini imtiyozli holatga o'tkazilishining oldini olish.
Simsiz tarmoqlar xavfsizlik protokolini ko'rsating? Toʻgʻri javob: SSL va TLS
Foydalanuvchilar internetga ulaydigan tashkilot nima deb ataladi? Toʻgʻri javob: Internet provayder;
Axborotni kriptografik himoya qilishning apparat va dasturiy vositalari funktsiyalarni bajaradi: Toʻgʻri javob: foydalanuvchining autentifikatsiyasi, ma'lumotlardan foydalanishni cheklash, axborotning buzilmasligini ta'minlash va uni yo'q qilinishdan himoya qilish;
O'zini diskning yuklama sektoriga "boot-sektoriga" yoki vinchesterning tizimli yuklovchisi (Master Boot Record) bo'lgan sektoriga yozadigan virus qanday nomlanadi? Toʻgʻri javob: Yuklanuvchi virus
Ob'ektni identifikatsiyalash: Toʻgʻri javob: himoya quyi tizimining funktsiyalaridan biridir.
Nol bilimni uzatish algoritmini kim ishlab chiqqan: Toʻgʻri javob: Gillov va J. Kvikuoter
Qanday tizim host nomlari va internet nomlarini IP manzillarga o'zgartirish yoki teskarisini amalga oshiradi? Toʻgʻri javob: DNS tizimlari
Xavfsizlik yadrosi quyidagicha tushuniladi: Toʻgʻri javob: kirish menejeri funktsiyalarini to'g'ri bajaradigan mahalliylashtirilgan, minimallashtirilgan, aniq cheklangan va ishonchli tarzda ajratilgan dasturiy ta'minot va apparat mexanizmlari to'plami.
Tarmoqqa ulangan, doimiy ishlaydigan, tarmoqda turli xizmatlarni bajaradigan kompyuter nima deb ataladi? Toʻgʻri javob: Server;
Xizmat qilishdan voz kechishga undaydigan taqsimlangan hujum turini ko'rsating? Toʻgʻri javob: DDoS (Distributed Denial of Service) hujum
Axborotning buzilishi yoki yo'qotilishi xavfiga olib keluvchi xarakatlar qanday nomlanadi? Toʻgʻri javob: Tahdid
Xavfsizlik yadrosining to'g'ri ishlashi quyidagilar bilan tasdiqlanadi: Toʻgʻri javob: o'z dasturlarini to'liq rasmiy tekshirish va ularning tanlangan matematik himoya modeliga muvofiqligini bosqichma-bosqich tasdiqlash.
Internet orqali masofada joylashgan kompyuterga yoki tarmoq resurslariga DOS hujumlari uyushtirilishi natijasida.. Toʻgʻri javob:Foydalanuvchilar kerakli axborot resurlariga murojaat qilish imkoniyatidan maxrum qilinadilar.
Mandat usuli ... asoslanadi. Toʻgʻri javob:ko'p sathli xavfsizlik modeliga
Funktsional bloklarning qaysi biri ma'lumotlarga kirishni farqlash tizimini o'z ichiga olishi kerak: Toʻgʻri javob:axborotni saqlash va uzatish paytida uning kriptografik transformatsiyasi bloki;
Tarmoqlararo ekran bajarilishi bo'yicha necha turga bo'linadi? Toʻgʻri javob:Apparat-dasturiy, dasturiy;
Viruslar zararlash yo'llari bo'yicha qanday turlarga bo'linadi? Toʻgʻri javob:Rezident, norezident
Nima uchun nol bilimni o'tkazadigan identifikatsiya protokollari ishlab chiqilgan: Toʻgʻri javob: Smart-kartalardan xavfsiz foydalanish uchun
Kompyuter virusi-bu: Toʻgʻri javob: Asliga mos kelishi shart bo'lmagan, ammo aslining xususiyatlariga ega bo'lgan nusxalarni yaratadigan dastur;
Resurslardan foydalanishni tashkil etish degani Toʻgʻri javob: KT ishlashi davomida apparat va dasturiy ta'minotga, shuningdek ma'lumotlarga ruxsatsiz ta'sir etishining oldini olish bo'yicha amalga oshiriladigan barcha tadbirlar majmuasi.
Autentifikatsiya faktorlari nechta? Toʻgʻri javob: 3 ta
Viruslarni qanday asosiy alomatlar bo'yicha turkumlash mumkin? Toʻgʻri javob: Yashash makoni, operatsion tizim, ishlash algoritmi xususiyati, destruktiv Imkoniyatlari;
Apparat va dasturiy ta'minotning ishlamay qolishi, axborotdan ruhsatsiz foydalanish uchun ishlatilishi mumkinmi? Toʻgʻri javob: Ha
So'rov-javob mexanizmi quyidagilar uchun ishlatiladi: Toʻgʻri javob: Autentifikatsiya
Wi-Fi tarmoqlarida xavfsizlikni ta'minlashda quyida keltirilgan qaysi protokollaridan foydalaniladi? Toʻgʻri javob: WEP, WPA, WPA2
WiMAX qanday simsiz tarmoq turiga kiradi? Toʻgʻri javob: Regional;
foydalanuvchini identifikatsiyalash va autentifikatsiya qilish protseduralarini amalga oshirish uchun bu zarur: Toʻgʻri javob: A va B javoblar
Axborotni kriptografik himoya qilish uchun apparat va dasturiy vositalar quyidagi funktsiyalarni bajaradi: Toʻgʻri javob: foydalanuvchining autentifikatsiyasi, ma'lumotlarga kirishni farqlash, axborotning yaxlitligini ta'minlash va uni yo'q qilish, shifrlash va elektron raqamli imzodan himoya qilish.
Ma'lumotlar butunligi ta'minlash qanday usul orqali amalga oshiriladi? Toʻgʻri javob: Xesh funksiyalarni qo'llash
Quyidagilardan lokal tarmoqqa berilgan ta'rifni belgilang. Toʻgʻri javob: Kompyuterlar va ularni bog'lab turgan qurilmalardan iborat bo'lib, ular odatda bitta tarmoqda bo'ladi.;
Tarmoq xujumlari xarekteri juhatdan necha qismdan iborat? Toʻgʻri javob: Ikki qism: Faol va passiv;
Mandatli boshqaruv kirish jarayonini boshqarishni soddalashtiradimi? Toʻgʻri javob: Ha
"qo'l siqish" protsedurasi nimada qo'llaniladi: Toʻgʻri javob: o'zaro haqiyqiylikni tekshirish uchun
Ekranlovchi marshrutizator vazifasi nimadan iborat? Toʻgʻri javob: Xabarlar paketini filtrlash, ichki va tashqi tarmoqlar orasida shaffof aloqani ta'minlash.
Tashqi ob'ektlarni texnik jihatdan har xil vositalarda saqlash mumkin? Toʻgʻri javob: Ha
Secret Disk tizimi quyidagilardan foydalanadi: Toʻgʻri javob: Aralashtirilgan dasturiy ta'minotni tanlash sxemasi bilan himoya qilish sxemasi
Quyidagi standartlarning qaysi biri lokal simsiz tarmoq standartlariga kiradi? Toʻgʻri javob: 802.11, Wif-FI, HiperLAN;
Kompyuter tarmoqlari bo'yicha tarqalib, kompyuterlarning tarmoqdagi manzilini aniqlaydigan va u yerda o'zining nusxasini qoldiradigan zararli dastur nomini ko'rsating. Toʻgʻri javob: "Chuvalchang" va replikatorli virus
Autentifikatsiya mexanizmlarini ishlatishda asosiy vazifalar: Toʻgʻri javob: identifikatorlarni yaratish yoki ishlab chiqarish, ularni hisobga olish va saqlash, identifikatorlarni foydalanuvchiga berish va CA-da autentifikatsiya protseduralarining to'g'riligini nazorat qilish.
Fishing nima? Toʻgʻri javob: Internetdagi firibgarlikning bir turi bo'lib, uning maqsadi foydalanuvchining maxfiy ma'lumotlaridan, login/parol, foydalanish imkoniyatiga ega bo'lishdir.
To'liq boshqariladigan vositalar yordamida tajovuzkordan ishonchsiz hisoblash muhiti, individual komponent yoki jarayonni ajratish. Toʻgʻri javob: bir tsiklda o'tkazilgan akkreditatsiya sonini ko'paytirish va shu bilan identifikatsiya qilish jarayonining davomiyligini qisqartirishga imkon beradigan identifikatsiya sxemasi.
Axborotni VPN tunneli bo'yicha uzatilishi jarayonidagi himoyalashni vazifalarini aniqlang? Toʻgʻri javob: O'zaro aloqadagi taraflarni autentifikatsiyalash, uzatiluvchi ma`lumotlarni kriptografik himoyalash;
Secret Disk tizimining o'ziga xos xususiyati nimada: Toʻgʻri javob: Himoyalangan ma'lumotlarga kirish uchun nafaqat foydalanuvchi tomonidan kiritilgan parol, balki elektron identifikator ham kerak.
Xavfsizlik yadrosini yaratishning asosiy sharti: Toʻgʻri javob: ko'p darajali buyruqlarni bajarish rejimini ta'minlash
Tizim ishlamay turganda yoki foydalanuvchilar ma'lumot bilan ishlamay turganda zahiralash amalga oshirilsa ... deb ataladi. Toʻgʻri javob: "Sovuq zaxiralash"
Kirishni matritsali boshqarish quyidagilarni ishlatishni nazarda tutadi: Toʻgʻri javob: kirish matritsalari
Simsiz tarmoqlarni kategoriyalarini to'g'ri ko'rsating? Toʻgʻri javob: Simsiz shaxsiy tarmoq (PAN), simsiz lokal tarmoq (LAN), simsiz regional tarmoq (MAN) va Simsiz global tarmoq (WAN);
Autentifikatsiya qiluvchi shaxsning tashqi va ichki taqdim etish shakllari quyidagilar bo'lishi kerak: Toʻgʻri javob: semantik jihatdan bir xil
Foydalanuvchanlik atamasiga berilgan to'g'ri ta'rifni toping. Toʻgʻri javob: Ma'lumot, axborot va tizimdan foydalanishning mumkinligi. Ya'ni, ruxsat etilmagan "bajarish" dan himoyalash;
Tarmoqlararo ekranlarning asosiy vazifasi-bu? Toʻgʻri javob: Korxona ichki tarmog'ini Internet global tarmoqdan suqilib kirishidan himoyalash
Autentifikatsiya nima? Toʻgʻri javob: Ma`lum qilingan foydalanuvchi, jarayon yoki qurilmaning haqiqiy ekanligini tekshirish jarayoni
Tarmoqlararo ekran vazifasi qaysi javobda to'g'ri ko'rsatilgan? Toʻgʻri javob: Ma'lumotlarga egalik qilishni markazlashtirilgan boshqaruvni ta'minlashdan iborat;
To'rtta bir-biri bilan bog'langan bog'lamlar strukturasi (kvadrat shaklida) qaysi topologiya turiga mansub? Toʻgʻri javob: Xalqa
Kompyuter tarmoqlarida tarmoqning uzoqlashtirilgan elemenlari o'rtasidagi aloqa qaysi standartlar yordamida amalga oshiriladi? Toʻgʻri javob: TCP/IP, X.25 protokollar;
Xavfsizlik tizimining asosini tashkil etuvchi CRYPTON platalarining kriptografik funktsiyalari amalga oshiriladi Toʻgʻri javob: apparat
Tarmoq xavfsizligiga bo'ladigan tahdidlarning qaysi biri tasodifiy tahdidlar deb hisoblanadi? Toʻgʻri javob: Texnik vositalarning buzilishi va ishlamasligi
Lokal tarmoqqa Internet orqali uyushtiriladigan IP-spufing hujumi... Toʻgʻri javob: Xaker-buzg'unchi tarmoq joylashgan korporatsiya hududida yoki uning tashqarisidan turib o'zini tarmoqqa kirish uchun vakolati bor mutaxassis qilib ko'rsatishi orqali amalga oshiriladi.
SSL protokolida foydalaniladigan shifrlash algoritmini aniqlang. Toʻgʻri javob: Simmetrik va assimetrik shifrlash algoritmi birgalikda
Vakolatli xavfsizlik siyosati quyidagilarni nazarda tutadi: Toʻgʻri javob: Tizimning har bir sub'ektiga xavfsizlik ruxsatnomasi darajasi beriladi, bu sub'ekt kirish huquqiga ega bo'lgan ob'ektlarning muhimligi yorlig'ining maksimal qiymatini belgilaydi.
Bir marta ishlatilganidan parol-bu: Toʻgʻri javob: Dinamik parol
Mandat usuli quyidagilarga asoslangan: Toʻgʻri javob: sathli xavfsizlik modeli
Foydalanuvchining ko'lamini va unga tegishli COP resurslarini belgilash tartibi quyidagicha nomlanadi: Toʻgʻri javob: avtorizatsiya
Bilvosita axborot yo'qotish kanallariga kiradi? Toʻgʻri javob: Mahfiy radioeshittirish qurilmalaridan foydalanish;
IPSec protokollarining asosiy vazifasi nima? Toʻgʻri javob: IP tarmoqlar bo'yicha xavfsiz ma'lumot almashinuvini ta'minlash.
Tasodifiy tahdidlarga quyidagilar kiradi: Toʻgʻri javob: KT uchun dasturiy ta'minot ishlab chiqishdagi xatolar
Axborotni ishlovchi zamonaviy tizimlarning makro dasturlarini va fayllarini xususan Microsoft Word, Microsoft Exsel kabi ommaviy muxarrirlarning fayl xujjatlarini va elektron jadvallarni zaxarlaydi-bu: Toʻgʻri javob: Makroviruslar
Tarmoqlararo ekran bajarilishi bo'yicha necha turga bo'linadi? Toʻgʻri javob: Apparat-dasturiy, dasturiy;
Uyishtirilmagan tahdid, ya'ni tizim yoki dasturdagi qurilmaning jismoniy xatoligi - bu ... Toʻgʻri javob: Tasodifiy tahdid
Qanday xujum hujumchisi turli texnologiyalardan foydalangan holda tarmoqqa kirishga harakat qiladi? Toʻgʻri javob: Kirish hujumlari
Internet orqali masofada joylashgan kompyuterga yoki tarmoq resurslariga DOS hujumlari uyushtirilishi natijasida.. Toʻgʻri javob: Foydalanuvchilar kerakli axborot resurlariga murojaat qilish imkoniyatidan maxrum qilinadilar.
O'zini tarqatishda kompyuter tarmoqlari va elektron pochta protokollari va komandalaridan foydalanadi-bu: Toʻgʻri javob: Tarmoq viruslari
Matritsadan foydalanishni boshqarish quyidagilarni o'z ichiga oladi. Toʻgʻri javob: kirish matritsalari
Dastur modifikatsiyasini yoki o'zgartirilgan nusxasini kiritish orqali buzuvchi dastur nima deb ataladi? Toʻgʻri javob: Kompyuter virusi
Axborotning zaifligi: Toʻgʻri javob: axborot xavfsizligiga tahdidlarni amalga oshirish uchun sharoit yaratadigan hayot tsiklining har qanday bosqichida paydo bo'lishi ehtimoli.
To'g'ridan-to'g'ri ma'lumot yo'qoluvchi kanallar deyiladi: Toʻgʻri javob: KT elementlari va uning tuzilishini o'zgartirish bilan bog'liq bo'lgan kanallar.
"Qo'l siqish" protsedurasi nimada qo'llaniladi: Toʻgʻri javob: O'zaro autentifikatsiya qilish uchun
Foydalanuvchilarning haqiqiyligini aniqlash? Toʻgʻri javob: Foydalanuvchini autentifikatsiyalash;
Mandatli boshqaruv kirish jarayonini boshqarishni soddalashtiradimi? Toʻgʻri javob: Ha
Polimorf viruslar qanday viruslar? Toʻgʻri javob: Signaturasini turli xilda shifrlash xisobiga o'z kodini o'zgartirish xususiyatiga ega bo'lgan viruslar
Ob'ektni aniqlash: Toʻgʻri javob: himoya quyi tizimining funktsiyalaridan biri.
Nima uchun nol bilimni o'tkazadigan identifikatsiya protokollari ishlab chiqilgan: Toʻgʻri javob: Smart-kartalardan xavfsiz foydalanish uchun
KT-da axborotdan foydalanishni cheklash tizimini tashkil qilishning qanday usullari qo'llaniladi? Toʻgʻri javob: matritsa
Ma'lumot uzatish tarmoqlari axborot xavfsizligi deganda nima tushuniladi? Toʻgʻri javob: Ma'lumotlarni yo'qotish va o'zgartirishga yo'naltirilgan, tabiiy yoki sun'iy, tasodifiy va qasddan qilingan ta'sirlardan va xar qanday tashuvchilardan axborotning himoyalanganligi.
Antiviruslarni, qo'llanish usuliga ko'ra qanday turlari mavjud? Toʻgʻri javob: detektorlar, faglar, vaktsinalar, privivkalar, revizorlar, monitorlar
autentifikatsiyalovchi ob'ekt taqdimotining tashqi va ichki shakllari ... bo'lishi kerak. Toʻgʻri javob: semantik jihatdan bir xil
Qaysi protokol ma'lumotni yuborishdan oldin aloqa o'rnatish uchun zarur bo'lgan manzil ma'lumotlari bilan ta'minlaydi? Toʻgʻri javob: IP
Qasddan qilingan tahdidlarga quyidagilar kiradi. Toʻgʻri javob: KT xodimlarining ruxsatsiz harakatlari.
Kirish menejeri quyidagicha amalga oshiriladi: Toʻgʻri javob: apparat va dasturiy ta'minot mexanizmlari
Internetda elektron pochta bilan ishlash uchun TCP/IPga asoslangan qaysi protokoldan foydalaniladi? Toʻgʻri javob: SMTP, POP yoki IMAP;
Seans sathi shlyuzi ishlashida OSI modelining qaysi sathlarini qamrab oladi? Toʻgʻri javob: Transport va tarmoq sathlarini;
Ma'lumotlar yo'qolishga sabab bo'luvchi tabiiy tahdidlarni ko'rsating Toʻgʻri javob: Zilzila, yong'in, suv toshqini va hokazo
Foydalanuvchi dasturiy vositalari odatda masofadan turib ulanishda qaysi protokolidan foydalanadi? Toʻgʻri javob: PPP (Point-to-Point Protocol
Router (Marshrutizator) nima? Toʻgʻri javob: Qabul qilingan ma'lumotlarni tarmoq sathiga tegishli manzillarga ko'ra (IP manzil) uzatadi.
Korporativ tarmoqdagi shubhali harkatlarni baholash jarayoni-bu: Toʻgʻri javob: Hujumlarni aniqlash
Zararli hujumga berilgan ta'rifni aniqlang Toʻgʻri javob: Zararli hujumlar tizim yoki tarmoqqa bevosita va bilvosita ta'sir qiladi;
Kompyuter virusiga xos bo'lmagan xususiyatni aniqlang. Toʻgʻri javob: Kompyuter qurilmalari tomonidan faollashtirilib, ishga tushiriladi
Keltirilgan protokollarning qaysilari transport sathi protokollariga mansub? Toʻgʻri javob: TCP,UDP;
Rezident virus xususiyatini belgilang. Toʻgʻri javob: tezkor xotirada saqlanadi
Tarmoqlararo ekran - bu ... Toʻgʻri javob: Umumiy tarmoqni ikki qisimga ajratib, tarmoqlararo himoya vazifasini o'taydi va ma'lumotlar paketining chegaradan o'tish shartlarini amalga oshiradigan qoidalar to'plami xisoblanadi;
Tashqi ob'ektlarni turli xil saqlash vositalarida texnik jihatdan amalga oshirish mumkinmi? Toʻgʻri javob: ha
Kompyuter tizimidagi (KT) ma'lumotlar xavfsizligiga tahdid quyidagicha tushuniladi: Toʻgʻri javob: axborot xavfsizligiga tahdidlarni amalga oshirish uchun sharoit yaratadigan hayot tsiklining har qanday bosqichida paydo bo'lishi ehtimoli.
O'chirilgan, formatlangan ma'lumotlarni tikovchi dasturni belgilang Toʻgʻri javob: Recuva, R.saver
Axborot xavfsizligining asosiy maqsadlaridan biri- bu ... Toʻgʻri javob: Axborotlarni o'g'irlanishini, yo'qolishini, soxtalashtirilishini oldini olish;
Avtorizatsiya tushunchasi odatda qaysi tushuncha bilan sinonim sifatida ham foydalanadi? Toʻgʻri javob: Foydalanishni boshqarish
Nomlar ketma - ketligi to'g'ri qo'yilgan jarayonlarni ko'rsating? Toʻgʻri javob: Identifikatsiya, Autentifikatsiya, Avtorizatsiya, Ma'murlash
Foydalanishni boshqarishda ma'lumot, resurs, jarayon qanday rol o'ynaydi? Toʻgʻri javob: Ob'ekt
Axborotdan foydalanishni cheklash tizimini yaratish maqsadi nima? Toʻgʻri javob: Axborotdan ruhsatsiz foydalanishdan (ARF) himoya qilish.
Axborotning bilvosita yo'qoluvchi kanallariga quyidagilar kiradi: Toʻgʻri javob: eshitish (radioeshitish) qurilmalaridan foydalanish;
"Axborotlashtirish to'g'risida"gi Qonunning nechanchi moddasi "Axborot resurslari va axborot tizimlarini muxofaza qilish" nomi bilan atalgan? Toʻgʻri javob: 19-moddasi
Aksariyat tijorat tashkilotlari uchun ichki tarmoq xavfsizligini taminlashning zaruriy sharti-bu: Toʻgʻri javob: Tamoqlararo ekranlarning o'rnatilishi;
Foydalanuvchini tasdiqlaydigan ob'ektlarni namoyish qilish shakllari qanday: Toʻgʻri javob: tizimga tegishli bo'lmagan tashqi autentifikatsiya ob'ekti;
IPSec qaysi qatordagi himoya funksiyalarini ta'minlaydi? Toʻgʻri javob: Autentifikatsiya, ma'lumotlar butunligi, konfidensiallik, kalitlarni ishonchli boshqarish, tunnellashtirish
KT-ga hujum deyiladi: Toʻgʻri javob: tajovuzkor tomonidan ma'lum bir zaiflikni topish va undan foydalanish uchun qilingan harakat.
KT-da kirishni boshqarishni tashkil qilishning qanday usullari qo'llaniladi: Toʻgʻri javob: matritsa
"Axborot erkinligi prinsiplari va kafolatlari to'g'risida"gi qonun moddadan iborat? Toʻgʻri javob: 16
Identifikatsiya bu- ... Toʻgʻri javob: Foydalanuvchini uning identifikatori (nomi) bo'yicha aniqlash jarayoni;
Mandat boshqaruvi kirishni boshqarish jarayonini soddalashtiryaptimi? Toʻgʻri javob: Ha
Qanday xujumda buzg'unchichi mijozlarga, foydalanuvchilaga mavjud bo'lgan biror xizmatni cheklashga urinadi? Toʻgʻri javob: Xizmatdan voz kechishga undash (Denial of service, DOS) hujumlari
L2TP protokoli qaysi funksiyani qo'llab quvatlaydi? Toʻgʻri javob: Tunnellashtirish
CRYPTON seriyasining vositalari, ishlash muhitidan qat'i nazar, quyidagilarni ta'minlaydi. Toʻgʻri javob: shifrlash kalitlari va elektron raqamli imzo (ERI) va shifrlash algoritmi va ERI o'zgarmasligini himoya qilish.
Foydalanuvchini biometrik identifikatsiya qilish va autentifikatsiyasi: Toʻgʻri javob: foydalanuvchining fiziologik parametrlari va xususiyatlari, hamda xulq-atvorini o'lchash bilan aniqlash.
Ma'lumot uzatish tarmoqlari axborot xavfsizligi ta'minlashda qanday himoya ekranlari qo'llaniladi? Toʻgʻri javob: 1 himoya ekrani (oldini olish) , 2 himoya ekrani (aniqlash va qayta tiklash)
Token, Smartkartalarning xavfsizlik tomonidan kamchiligi nimada? Toʻgʻri javob: Qurilmani yo'qotilishi katta xavf olib kelishi mumkin
Nima uchun identifikatsiyalashning nol bilim o'tkazuvchi protokollari ishlab chiqilgan? Toʻgʻri javob: smart-kartalardan xavfsiz foydalanish uchun
Axborotga kirishni farqlash tizimini yaratish maqsadi nima: Toʻgʻri javob: Axborotni buzishdan himoya qilish uchun
Savol-javob mexanizmi ... uchun ishlatiladi. Toʻgʻri javob: haqiyqiylikni tekshirish
PPTP protokolini kengaytmasini to'g'ri toping. Toʻgʻri javob: Point-to-Point Tunneling Protocol
Biometrik autentifikatsiyalashning avfzalliklari nimada? Toʻgʻri javob: Biometrik parametrlarning takrorlanmasligida (noyobligida)
Axborot xavfsizligini ta'minlovchi choralarni ko'rsating? Toʻgʻri javob: 1-huquqiy, 2-tashkiliy-ma'muriy, 3-injiner-texnik
Quyida ko'rsatilganlardan qaysilari Antivirus dastiru hisoblanmaydi? Toʻgʻri javob: Nmap, Wireshark;
Siz taniydigan odamdan kelgan lekin aslida u jo'natmagan electron maktub nima deyiladi? Toʻgʻri javob: Spoofing;
Foydalanuvchi dasturiy vositalari odatda masofadan turib ulanishda qaysi protokolidan foydalanadi? Toʻgʻri javob: PPP (Point-to-Point Protocol
Uskunani ishlatish muammoni bartaraf qiladi: Toʻgʻri javob: Tizimning yaxlitligini ta'minlash.
Operatsion tizimni yuklamasdan oldin Toʻgʻri javob: operatsion tizim yuklangandan keyin
Ro'yxatdan o'tish-bu ... Toʻgʻri javob: foydalanuvchilarni ro'yxatga olish va ularga dasturlar va ma'lumotlarni ishlatishga huquq berish jarayoni
Tarmoqning asosiy tarkibiy qismlari: Toʻgʻri javob: paketlarni almashtirish markazlari, marshrutizatorlar, shlyuzlar va xavfsizlik devorlari;
Xatoliklar, apparat va dasturiy ta'minotdagi nosozliklar ruxsatsiz xizmat ko'rsatish uchun ishlatilishi mumkinmi? Toʻgʻri javob: ha
Kompyuter tizimida foydalanuvchining harakat doirasini va unga ajratilgan resurslarni belgilash tartibi Toʻgʻri javob: identifikatsiya qilishdir
To'g'ridan-to'g'ri axborot yo'qotish kanallari deyiladi? Toʻgʻri javob: KT elementlariga jismoniy kirish bilan bog'liq kanallar.
Qaysi xizmatlar seanslari davomida uzatilayotgan ma'lumotlar buzg'unchilar tomonidan osonlikcha qo'lga kiritiladi? Toʻgʻri javob: Elektron pochta, TELNET va FTP xizmatlarida
Internet tarmog'ida ishlashda foydalanuvchini o'ziga oid maxfiy ma'lumotlarini boshqalarga oshkor qilishga majburan undash ... Toʻgʻri javob: fishing deb ataladi.
Viruslar yashash joyi bo'yicha qanday turlarga bo'linadi? Toʻgʻri javob: Tarmoqli, faylli, yuklanuvchi, makro
FireWall ning vazifasi... Toʻgʻri javob: Tarmoqlar orasida xavfsizlikni ta`minlaydi;
Rezident bo'lmagan viruslar qachon xotirani zararlaydi? Toʻgʻri javob: Faqat faollashgan vaqtida
Lokal tarmoqlarda keng tarqalgan topologiya turi qaysi? Toʻgʻri javob: Yulduz;
Xavfli viruslar bu - ... Toʻgʻri javob: Kompyuter ishlashida jiddiy nuqsonlarga sabab bo'luvchi viruslar;
Axborot havfsizligining zaifligi? Toʻgʻri javob: KT hayot tsiklining istalgan bosqichida yuzaga kelish ehtimoli yaratilganda axborot xavfsizligiga tahdidlar.
Ishonchli hisoblash bazasi quyidagi vazifalarni bajaradi: Toʻgʻri javob: xavfsizlik siyosatini amalga oshirishni qo'llab-quvvatlaydi va himoya mexanizmlarining yaxlitligini kafolatlaydi
Nol bilimni uzatish bilan identifikatsiya qilish sxemasini taklif qilganlar: Toʻgʻri javob: U. Feyj, A. Fiat va A. Shamir
Sun'iy tahdidlar motivlariga asosan quyidagilarga bo'linadi: Toʻgʻri javob: qasddan va qasddan emas
Dostları ilə paylaş: |