Axborot xavfsizligi



Yüklə 5,01 Kb.
Pdf görüntüsü
səhifə194/197
tarix04.09.2023
ölçüsü5,01 Kb.
#141469
1   ...   189   190   191   192   193   194   195   196   197
GANIEV S axborot xavfsizligi

Xesh-funksiya - 
chekli alfavitdagi uzunligi chekli kirish yo‘li so‘zini 
berilgan, odatda, qat’iy uzunlikdagi, so‘zga akslantirish funksiyasi. 
Hash function - 
function mapping input word of finite length over a finite 
alphabet in a given word, usually a fixed length.
 
Целостность информации 
- способность средства вычислительной 
техники или системы автоматизированной обеспечивать неизменность 
информации в условиях случайного и/или преднамеренного искажения 
(разрушения). 
Axborot yaxlitligi -
tasodifan va/yoki atayin buzilish hollarida hisoblash 
texnikasi 
vositalarining 
yoki 
avtomatlashtirilgan 
tizimning 
axborotini 
o‘zgartirmasligini ta’minlovchi xususiyati. 


363 
Information Integrity - 
the ability of computers and automated systems to 
provide consistent information in a casual and / or intentional distortion 
(destruction).
 
Ценность информации 
- свойство информации, определяемое ее 
пригодностью к практическому использованию в различных областях 
целенаправленной деятельности человека. 
Axborot qimmati –
axborotning insonning maqsadli faoliyatining turli 
sohalarida amaliy foydalanishga yaroqligi orqali aniqlanuvchi xususiyati. 
Information value - 
property information, determine its applicability to 
practical use in various fields of purposeful human activity. 
 
Червь 
- программа, внедряемая в систему, часто злонамеренно, и 
прерывающая ход обработки информации в системе. В отличие от вирусов 
червь обычно не искажает файлы данных и программы. Обычно червь 
выполняется, оставаясь необнаруженным, и затем самоуничтожается. 
Qurt
–ko‘pincha yomon niyatda tizimga kiritiladigan va axborotning ishlash 
jarayonini to‘xtatuvchi dastur. Viruslardan farqlangan holda qurt odatda 
ma’lumotlar faylini va dasturni buzmaydi. Qurt yashirincha bajariladi va o‘z-o‘zini 
yo‘qotadi. 
Worm - 
programs implemented in the system, often malicious, and 
interrupting the flow of processing information in the system. Unlike viruses worm 
usually does not distort the data files and programs. Typically, the worm is 
executed, undetected, and then deletes itself.

Yüklə 5,01 Kb.

Dostları ilə paylaş:
1   ...   189   190   191   192   193   194   195   196   197




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin