Qonuniy foydalanuvchi fayllari va ma’lumotlar bazasiga kirish tizim himoyasining ojiz
joylarini topish yo’li orqali
Kompyuter yoki tarmoqqa ruxsati bo’lmasdan turib unga ega bo’lish
buzg’unchi kerakli vositalardan foydalanib kompyuter tizimiga xuddi qonuniy foydalanuvchi
singari kirib oladi
№74. Fan bobi – 5; Fan bo`limi – 5; Qiyinlik darajasi – 3;
“Shoshilmagan holda tanlash” usuli qanday amalga oshiriladi?
Qonuniy foydalanuvchi fayllari va ma’lumotlar bazasiga kirish tizim himoyasining ojiz
joylarini topish yo’li orqali
Dasturni yaratish mantiqidagi omadsizlik yoki xatolar orqali
Kompyuter yoki tarmoqqa ruxsati bo’lmasdan turib unga ega bo’lish
buzg’unchi kerakli vositalardan foydalanib kompyuter tizimiga xuddi qonuniy foydalanuvchi
singari kirib oladi
№75. Fan bobi – 5; Fan bo`limi – 5; Qiyinlik darajasi – 3;
“Kompyuter abordaj” usuli qanday amalga oshiriladi?
Kompyuter yoki tarmoqqa ruxsati bo’lmasdan turib unga ega bo’lish
Dasturni yaratish mantiqidagi omadsizlik yoki xatolar orqali
Qonuniy foydalanuvchi fayllari va ma’lumotlar bazasiga kirish tizim himoyasining ojiz
joylarini topish yo’li orqali
buzg’unchi kerakli vositalardan foydalanib kompyuter tizimiga xuddi qonuniy foydalanuvchi
singari kirib oladi
Dostları ilə paylaş: