2. Xizmat qilishdan voz kechishga undaydigan taqsimlangan hujum turini ko‘rsating?



Yüklə 243,71 Kb.
səhifə2/40
tarix02.06.2023
ölçüsü243,71 Kb.
#122098
1   2   3   4   5   6   7   8   9   ...   40
2 Xizmat qilishdan voz kechishga undaydigan taqsimlangan hujum

p va q –sonlarning ko‘paytmasini ifodalovchi sonning spektoriga teng;

294

DES algoritmi akslantirishlari raundlari soni qancha?

16;

295

DES algoritmi shifrlash blokining chap va o‘ng qism bloklarining o‘lchami qancha?

CHap qism blok 32 bit, o‘ng qism blok 32 bit;

296

Simmetrik va asimmetrik shifrlash algoritmlarining qanday mohiyatan farqli tomonlari bor?

SHifrlash va deshifrlash jarayonlari uchun kalitlarni generatsiya qilish qoidalariga ko‘ra farqlanadi

297

19 gacha bo’lgan va 19 bilan o’zaro tub bo’lgan sonlar soni nechta?

18 ta

298

10 gacha bo’lgan va 10 bilan o’zaro tub bo’lgan sonlar soni nechta?

4 ta

299

Eyler funsiyasida 𝜙(1) qiymati nimaga teng?

0

300

Eyler funksiyasida 60 sonining qiymatini toping.

59

301

Eyler funksiyasi yordamida 1811 sonining qiymatini toping.

1810

302

97 tub sonmi?

Tub

303

Quyidagi modulli ifodani qiymatini toping (148 + 14432) mod 256.

244

304

Quyidagi sonlarning eng katta umumiy bo’luvchilarini toping. 88 i 220

44

305

Quyidagi ifodani qiymatini toping. -17mod11

5

306

2 soniga 10 modul bo’yicha teskari sonni toping.

Ø

307

Tashkilotning maqsadlari va vazifalari hamda xavfsizlikni ta’minlash sohasidagi tadbirlar tavsiflanadigan yuqori darajadagi reja nima?

Kiberxavfsizlik siyosati

308

Kiberxavfsizlik siyosati tashkilotda nimani ta’minlaydi?

tashkilot masalalarini yechish himoyasini yoki ish jarayoni himoyasini ta’minlaydi

309

Kiberxavfsizlikni ta’minlash masalalari bo’yicha xavfsizlik siyosati shablonlarini ishlab chiqadigan yetakchi tashkilotni aniqlang

SANS (System Administration Networking and Security)

310

Korxonaning davomli muvaffaqiyat bilan faoliyat yuritishini ta’minlashga mo’ljallangan strukturalangan va o’zaro bog’langan harakatlar to’plami- …

Strategiya

311

Tahdidlarning muvaffaqiyatli amalga oshirilishiga imkon beruvchi har qanday omil – bu …

Zaiflik

312

ISO/IEC 27002:2005 – ….

Axborot texnologiyasi. Xavfsizlikni ta’minlash metodlari. Axborot xavfsizligini boshqarishning amaliy qoidalari

313

O’zDStISO/IEC 27005:2013 – ….

Axborot texnologiyasi. Xavfsizlikni ta’minlash usullari. Axborot xavfsizligi risklarini boshqarish

314

Axborot xavfsizligi arxitekturasining nechta satxi bor?

3

315

Rahbariy hujjat. Ma’lumotlar uzatish tarmog’ida axborot xavfsizligini ta’minlash to’g’risida Nizom - Xujjat raqamini toping

RH 45-215:2009

316

Davlat hokimiyati va boshqaruv organlarining axborot xavfsizligini ta’minlash dasturini ishlab chiqish tartibi - Xujjat raqamini toping

RH 45-185:2011

317

Davlat organlari saytlarini joylashtirish uchun provayderlar serverlari va texnik maydonlarning axborot xavfsizligini ta’minlash darajasini aniqlash tartibi - Xujjat raqamini toping

RH 45-193:2007

318

Aloqa va axborotlashtirish sohasida axborot xavfsizligi. Atamalar va ta’riflar - Xujjat raqamini toping

TSt 45-010:2010

319

Quyidagilardan qaysi standart aloqa va axborotlashtirish sohasida axborot xavfsizligidagi asosiy atama va ta’riflarni belgilaydi?

TSt 45-010:2010

320

Sub’ekt identifikatorini tizimga yoki talab qilgan sub’ektga taqdim qilish jarayoni nima?

Identifikatsiya

321

Foydalanuvchini (yoki biror tomonni) tizimdan foydalanish uchun ruxsati mavjudligini aniqlash jarayoni nima?

Autentifikatsiya

322

Identifikatsiya va autentifikatsiyadan o’tgan foydalanuvchilarga tizimda bajarishi mumkin bo’lgan amallarga ruxsat berish jarayoni – nima deyiladi?

Avtorizatsiya

323

Identifikatsiya nima?

Sub’ekt identifikatorini tizimga yoki talab qilgan sub’ektga taqdim qilish jarayoni

324

Autentifikatsiya nima?

Foydalanuvchini (yoki biror tomonni) tizimdan foydalanish uchun ruxsati mavjudligini aniqlash jarayoni

325

Avtorizatsiya nima?

Identifikatsiya va autentifikatsiyadan o’tgan foydalanuvchilarga tizimda bajarishi mumkin bo’lgan amallarga ruxsat berish jarayoni

326

... - Faqat foydalanuvchiga ma’lum va biror tizimda autentifikatsiya jarayonidan o’tishni ta’minlovchi biror axborot

Parol

327

Smart karta o’lchamidagi, kichik xajmdagi xotira va xisoblash imkoniyatiga ega bo’lgan, o’zida parol yoki kalitni saqlovchi qurilma nima deb ataladi?

Token, Smartkarta

328

Smarkarta nima asosida autentifikatsiyalaydi?

Something you have

329

Faqat bir marta foydalaniluvchi, xar bir sessiya uchun o’zgarib turadigan parol nima deyiladi?

One-time password (OTP)

330

Foydalanuvchining tarmoqdagi harakatini, shu jumladan, uning resurslardan foydalanishga urinishini qayd etish nima deb ataladi?

Ma’murlash

331

Amaldagi qonunchilikka mos ravishda texnik, dasturiy va dasturiy-texnik vositalar yordamida axborot xavfsizligining nokriptografik usullari bilan ta’minlashni inobatga oluvchi axborot himoyasi nima?

Axborotning texnik himoyasi

332

Nazorat hududi – bu ...

Qo’riqlanuvchi soha bo’lib, uning ichida kommunikatsiya qurilmalari hamda axborot tarmog’ining lokal tarkibiy qurilmalarini birlashtiruvchi barcha nuqtalar joylashadi

333

Texnik himoya vositalari – bu ...

Texnik qurilmalar, komplekslar yoki tizimlar yordamida ob’ektni himoyalashdir

334

Bu axborotni tutib olish qurilmasi bo’lib, ularda uzatuvchi qurilma sifatida kontaktli mikrofonlardan foydalaniladi

Stetoskoplar

335

Xesh funktsiya to’g’ri ko’rsatilgan javobni aniqlang.

MD5

336

MD5, SHA1, Tiger xesh funktsiyalari uchun blok uzunligi necha baytga teng?

64 bayt

337

Sub’ektni ob’ektga ishlash qobilyatini aniqlash – nima?

Foydalanishni boshqarish

338

Foydalanishni boshqarishda sub’ekt bu - ....

Inson, dastur, jarayon

339

Foydalanishni boshqarishning qaysi usuli tizimdagi shaxsiy ob’ektlarni ximoyalash uchun qo’llaniladi?

Discretionary access control DAC

340

Foydalanishni boshqarishning qaysi usulidan asosan operatsion tizimlarda qo’llaniladi?

Discretionary access control DAC

341

Foydalanishni boshqarishning qaysi usulida foydalanishlar sub’ektlar va ob’ektlarni klassifikatsiyalashga asosan boshqariladi?

Mandatory access control MAC

342

Foydalanishni boshqarishning qaysi usulida xavfsizlik markazlashgan tarzda xavfsizlik siyosati m’muri tomonidan amalga oshiriladi?

Mandatory access control MAC

343

Foydalanishni boshqarishning qaysi usulida xar bir foydalanuvchini foydalanish ruxsatini belgilash o’rniga rol uchun ob’ektlardan foydalanish ruxsatini ko’rsatish yetarli bo’ladi?

Role-based access control RBAC

344

Foydalanishni boshqarishning qaysi usulida sub’ekt va ob’ektlarga tegishli xuquqlarni ma’murlash oson kechadi?

Role-based access control RBAC

345

Firibgarlikni oldini olish uchun bir shaxs tomonidan ko’plab vazifalarni bajarishga ruxsat bermaslik zarur. Bu muammo foydalanishni boshqarishni qaysi usulida bartaraf etiladi?

Role-based access control RBAC

346

Ob’ekt va sub’ektlarning attributlari, ular bilan mumkin bo’lgan amallar va so’rovlarga mos keladigan muxit uchun qoidalarni taxlil qilish asosida foydalanishni boshqarish - ....

Attribute based access control ABAC

347

Attribute based access control ABAC usuli attributlari qaysilar?

Foydalanuvchi attributlari, Resurs attributlari, Ob’ekt va muxit attributlari

348

Foydalanishni boshqarishning qaysi usulida ruxsatlar va xarakatni kim bajarayotganligi to’g’risidagi xolatlar “agar, u xolda” buyrug’idan tashkil topgan qoidalarga asoslanadi?

Attribute based access control ABAC

349

XASML standarti foydalanishni boshqarishning qaysi usulida qo’llaniladi?

Attribute based access control ABAC

350

XASML standartida qoida nima?

Maqsad, ta’sir, shart, majburiyat va maslaxatlar

351

XASML standartida maqsad nima?

Sub’ekt ob’ekt ustida nima xarakat qilishi

352

Lampsonning foydalanishni boshqarish matritsasi nimalardan tashkil topgan?

Imtiyozlar ro’yxati

353

Access control list va Capability list bu nimaning asosiy elementi xisoblanadi?

Lampson matritsasining

354

Lampson matritsasining satrlarida nima ifodalanadi?

Sub’ektlar

355

Foydalanishni boshqarishning mantiqiy vositalari infratuzilma va uning ichidagi tizimlarda ... uchun foydalaniladi.

Mandat, Tasdiqlash, Avtorizatsiya

356

SHaxsiy simsiz tarmoq standartini aniqlang.

Bluetooth, IEEE 802.15, IRDA

357

Lokal simsiz tarmoq standartini aniqlang.

IEEE 802.11, Wi-Fi, HiperLAN

358

Regional simsiz tarmoq standartini aniqlang.

IEEE 802.16, WiMAX

359

Global simsiz tarmoq standartini aniqlang.

CDPD, 2G, 2.5G, 3G, 4G, 5G

360

Bluetooth, IEEE 802.15, IRDA standartida ishlovchi simsiz tarmoq turini aniqlang.

SHaxsiy simsiz tarmoq

361

IEEE 802.11, Wi-Fi, HiperLAN standartida ishlovchi simsiz tarmoq turini aniqlang.

Lokal simsiz tarmoq

362

IEEE 802.16, WiMAX standartida ishlovchi simsiz tarmoq turini aniqlang.

Regional simsiz tarmoq

363

CDPD, 2G, 2.5G, 3G, 4G, 5G standartida ishlovchi simsiz tarmoq turini aniqlang.

Global simsiz tarmoq

364

Bluetooth qanday chastota oralig’ida ishlaydi?

2.4-2.485 Ggts

365

Wi-Fi qanday chastota oralig’ida ishlaydi?

2.4-5 Ggts

366

WiMax tarmog’ining tezligi qancha?

1 Gbit/sekund

367

Quyidagilardan qaysi biri MITM xujumiga tegishli xatti-xarakat ximoblanadi?

Aloqa seansini konfidentsialligini va yaxlitligini buzish

368

WiMAX tarmoq arxitekturasi nechta tashkil etuvchidan iborat?

5

369

WiMAX tarmoq arxitekturasi qaysi tashkil etuvchidan iborat?

Base station, Subscriber station, Mobile station, Relay station, Operator network

370

GSM raqamli mobil telefonlarining nechanchi avlodi uchun ishlab chiqilgan protokol?

Ikkinchi avlodi

371

GSM standarti qaysi tashkilot tomonidan ishlab chiqilgan?

European telecommunications standards institute

372

.... – o’zida IMSI raqamini, autentifikatsiyalash kaliti, foydalanuvchi ma’lumoti va xavfsizlik algoritmlarini saqlaydi.

Sim karta

373

Rutoken S qurilmasining og’irligi qancha?

6.3 gramm

374

True Crypt dasturi qaysi algoritmlardan foydalanib shifrlaydi?

AES, Serpent, Twofish

375

Ma’lumotni saqlash vositalarida saqlangan ma’lumot konfidentsialligini aniqlash qaysi dasturiy shifrlash vositalarining vazifasi?

Disc encryption software

376

BestCrypt dasturi qaysi algoritmlardan foydalanib shifrlaydi?

AES, Serpent, Twofish

377

AxCrypt dasturi qaysi algoritmlardan foydalanib shifrlaydi?

AES-256

378

Qog’oz ko’rinishidagi axborotlarni yo’q qilish qurilmasining nomini kiriting.

Shreder

379

Ma’lumotlarni bloklarga bo’lib, bir qancha (kamida ikkita) qattiq diskda rezerv nusxasini yozish qaysi texnologiya?

RAID 0

380

Qaysi texnologiyada ma’lumotni ko’plab nusxalari bir vaqtda bir necha disklarga yoziladi?

RAID 1

381

Qaysi texnologiyada ma’lumotlarni bir necha disklarda bayt satxida ajratilgan xolda yoziladi?

RAID 3

382

Qaysi texnologiyada ma’lumotlarni bir necha disklarda bayt satxida ajratilgan xolda yoziladi va nazorat bitlari ham ular ichida taqsimlanadi?

RAID 5

383

Disk zararlanganda “qaynoq almashtirish” yordamida uni almashtirish mumkin. Bu xususiyat qaysi texnologiyaga tegishli?

RAID 50

384

Zaxiralashning qanday turlari mavjud?

To’liq, o’sib boruvchi, differentsial

385

IOS, Android, USB xotiralardan ma’lumotlarni tiklash uchun qaysi dasturdan foydalaniladi?

EASEUS Data recovery wizard

386

Foydalanuvchi ma’lumotlarini qo’lga kirituvchi va uni xujumchiga yuboruvchi dasturiy kod nima?

Spyware

387

Operatsion tizim tomonidan aniqlanmasligi uchun ma’lum xarakatlarni yashirish nima deyiladi?

Rootkits

388

Qurbon kompyuterda mavjud qimmatli fayllarni shifrlaydi yoki qulflab qo’yib to’lov amalga oshirishni talab qiladi. Bu qaysi zararli dastur?

Ransomware

389

Quyidagilardan o’zidan ko’payishi yo’q bo’lganlarini belgilang.

Mantiqiy bomba, Troyan oti, Backdoors

390

Viruslar resurslardan foydalanish usuliga ko’ra qanday turlarga bo’linadi?

Virus parazitlar, virus chervlar

391

Viruslar zararlangan ob’ektlar turiga ko’ra qanday turlarga bo’linadi?

Dasturiy, yuklanuvchi, makroviruslar, ko’p platformali

392

Viruslar faollashish printsipiga ko’ra qanday turlarga bo’linadi?

Rezident, norezident

393

Viruslar dastur kodini tashkil qilish yondoshuviga ko’ra qanday turlarga bo’linadi?

SHifrlangan, shifrlanmagan, polimorf

394

Dastlabki virus nechanchi yilda yaratilgan?

1988

395

ILOVEYOU virusi keltirgan zarar qancha?

10 mlrd. Dollar

396

CodeRed virusi keltirgan zarar qancha?

2 mlrd. Dollar

397

Melissa virusi keltirgan zarar qancha?

80 million dollar

398

NetSky virusi keltirgan zarar qancha?

18 mlrd. Dollar

399

MyDoom virusi keltirgan zarar qancha?

38 mlrd. Dollar

400

Risk monitoring ….. ni paydo bo’lish imkoniyatini aniqlaydi.

Yangi risklar

401

….. riskni tutuvchi mos nazorat usuli amalga oshirilganligini kafolatlaydi.

Risk monitoring

402

Axborot xavfsizligi siyoatining necha hil turi bor?

3

403

Internetdan foydalanish siyosatining nechta turi mavjud?

4

404

Nomuntazam siyosat (Promiscuous Policy) nima?

Tizim resurslaridan foydalanishda hech qanday cheklovlar qo’ymaydi

405

Paranoid siyosati (Paranoid Policy) – bu ….

Hamma narsa ta’qiqlanadi

406

Ruxsat berishga asoslangan siyosat (Permissive Policy) – bu …

Faqat ma’lum hizmatlar/hujumlar/harakatlar bloklanadi

407

Ehtiyotkorlik siyosati (Prudent Policy) – bu ….

Barcha hizmatlar blokirovka qilingandan so’ng bog’lanadi

408

Tizim resurslaridan foydalanishda hech qanday cheklovlar qo’ymaydi. Bu qaysi xavfsizlik siyosatiga hos?

Nomuntazam siyosat (Promiscuous Policy)

409

Barcha hizmatlar blokirovka qilingandan so’ng bog’lanadi. Bu qaysi xavfsizlik siyosatiga hos?

Ehtiyotkorlik siyosati (Prudent Policy)

410

Faqat ma’lum hizmatlar/hujumlar/harakatlar bloklanadi. Bu qaysi xavfsizlik siyosatiga hos?

Ruxsat berishga asoslangan siyosat (Permissive Policy)

411

Hamma narsa ta’qiqlanadi. Bu qaysi xavfsizlik siyosatiga hos?

Paranoid siyosati (Paranoid Policy)

412

Tizim arxitekturasining turlari nechta?

5

413

Internet, havo hujumidan mudofaa, transport tizimlari qaysi tizim arxitekturasiga xos?

Hamkorlik tizimlari arxitekturasi

414

Cloud computing texnologiyasining nechta asosiy turi mavjud?

3

415

Raqamli soatlar qaysi texnologiyaga tegishli?

O’rnatilgan tizimlar (Embedde systems)

Kiberxavfsizlik asoslari 2-Oraliq nazorat
Antiviruslarni, qo’llanish usuliga ko’ra qanday turlari mavjud?


detektorlar, faglar, vaktsinalar, privivkalar, revizorlar, monitorlar


detektorlar, falglar, revizorlar, monitorlar, revizatsiyalar


vaktsinalar, privivkalar, revizorlar, tekshiruvchilar


privivkalar, revizorlar, monitorlar, programma, revizorlar, monitorlar
Kiberxavfsizlik asoslari 2-Oraliq nazorat
Troyan otlari-bu..


Bir qarashda yaxshi va foydali kabi ko‘rinuvchi dasturiy vosita sifatida ko‘rinsada, yashiringan zararli koddan iborat bo‘ladi


Ushbu zararli dasturiy vosita operatsion tizim tomonidan aniqlanmasligi uchun ma’lum
harakatlarini yashiradi


O‘zini o‘zi ko‘paytiradigan programma bo‘lib, o‘zini boshqa programma ichiga, kompyuterning yuklanuvchi sektoriga yoki hujjat ichiga biriktiradi


Zararli dasturiy kodlar bo‘lib, hujumchiga autentifikatsiyani amalga oshirmasdan aylanib o‘tib tizimga kirish imkonini beradi, maslan, administrator parolisiz imtiyozga ega bo‘lish
Kiberxavfsizlik asoslari 2-Oraliq nazorat
SMTP - Simple Mail Transfer protokol nima?


Elektron pochta protokoli


Transport protokoli


Internet protokoli


Tarmoq protokoli
Kiberxavfsizlik asoslari 2-Oraliq nazorat
Xavfli viruslar bu - …


Kompyuter ishlashida jiddiy nuqsonlarga sabab bo’luvchi viruslar


Tizimda mavjudligi turli taassurot (ovoz, video) bilan bog’liq viruslar, bo’sh xotirani kamaytirsada, dastur va ma`lumotlarga ziyon yetkazmaydi


O’z-o’zidan tarqalish mexanizmi amalga oshiriluvchi viruslar


Dastur va ma`lumotlarni buzilishiga hamda kompyuter ishlashiga zarur axborotni o’chirilishiga bevosita olib keluvchi, muolajalari oldindan ishlash algoritmlariga joylangan viruslar
Kiberxavfsizlik asoslari 2-Oraliq nazorat
Mantiqiy bomba – bu …


Ma`lum sharoitlarda zarar keltiruvchi harakatlarni bajaruvchi dastur yoki uning alohida modullari


Viruslar va zarar keltiruvchi dasturlarni tarqatish kanallari


Viruslar kodiga boshqarishni uzatish


Qidirishning passiv mexanizmlarini amalga oshiruvchi, yahni dasturiy fayllarga tuzoq qo’yuvchi viruslar
Kiberxavfsizlik asoslari 2-Oraliq nazorat
Axborot himoyasi nuqtai nazaridan kompyuter tarmoqlarini nechta turga ajratish mumkin?


Korporativ va umumfoydalanuvchi


Regional, korporativ


Lokal, global


Shaharlararo, lokal, global
Kiberxavfsizlik asoslari 2-Oraliq nazorat
Ma’lumotlar butunligi qanday algritmlar orqali amalga oshiriladi


Xesh funksiyalar


Assimmetrik algoritmlar


Simmetrik algoritmlar


Kodlash
Kiberxavfsizlik asoslari 2-Oraliq nazorat
To’rtta bir-biri bilan bog’langan bog’lamlar strukturasi (kvadrat shaklida) qaysi topologiya turiga mansub


Xalqa


To’liq bog’lanishli


Yulduz


Yacheykali
Kiberxavfsizlik asoslari 2-Oraliq nazorat
Kompyuterning tashqi interfeysi deganda nima tushuniladi?


Kompyuter bilan tashqi qurilmani bog’lovchi simlar va ular orqali axborot almashinish qoidalari to’plamlari


Tashqi qurilmani kompyuterga bog’lashda ishlatiladigan ulovchi simlar


Kompyuterning tashqi portlari.


Tashqi qurilma bilan kompyuter o’rtasida axborot almashinish qoidalari to’plami
Kiberxavfsizlik asoslari 2-Oraliq nazorat
Lokal tarmoqlarda keng tarqalgan topologiya turi qaysi


Yulduzsimon topologiya


To’liq bog’langan topologiya


Xalqasimon topologiya


Umumiy shina topologiya
Kiberxavfsizlik asoslari 2-Oraliq nazorat
Ethernet kontsentratori qanday vazifani bajaradi?


Kompyuterdan kelayotgan axborotni qolgan barcha kompyuterga yo’naltirib beradi


Kompyuterdan kelayotgan axborotni boshqarishda qo'llaniladi


Kompyuterdan kelayotgan axborotni xalqa bo’ylab joylashgan keyingi kompyuterga yo'naltiradi


Tarmoqni ikki segmentini bir biriga ulaydi
Kiberxavfsizlik asoslari 2-Oraliq nazorat
OSI modelida nechta sath mavjud


7


6


5


4
Kiberxavfsizlik asoslari 2-Oraliq nazorat
OSI modelining birinchi sathi qanday nomlanadi?


Fizik sath


Seanslar sathi


Transport sathi


Taqdimlash sathi
Kiberxavfsizlik asoslari 2-Oraliq nazorat
OSI modelining ettinchi sathi qanday nomlanadi?


Amaliy sath


Seanslar sathi


Transport sathi


Taqdimlash sathi
Kiberxavfsizlik asoslari 2-Oraliq nazorat
OSI modelining qaysi sathlari tarmoqqa bog’liq sathlar hisoblanadi ?


Fizik, kanal va tarmoq sathlari


Seans va amaliy sathlar


Amaliy va taqdimlash sathlari


Transport va seans sathlari
Kiberxavfsizlik asoslari 2-Oraliq nazorat
OSI modelining tarmoq sathi vazifalari keltirilgan qurilmalarning qaysi birida bajariladi?


Marshrutizator


Ko’prik


Tarmoq adapter


Kontsentrator
Kiberxavfsizlik asoslari 2-Oraliq nazorat
Kompyuter tarmoqlari bu –


Bir biriga osonlik bilan ma’lumot va resurslarni taqsimlash uchun ulangan kompyuterlar guruhi


Turli kompyuterlar to‘plami


Axborotlarni boshqarish va nazoratlash uchun tashkil etilgan tizim.


Axborotlarni ma'lum kanallar yordamida boshqa hududga uzatuvchi protokollar majmui.
Kiberxavfsizlik asoslari 2-Oraliq nazorat
Qanday tarmoq qisqa masofalarda qurilmalar o‘rtasida ma’lumot almashinish imkoniyatini taqdim etadi?


Shaxsiy tarmoq


Lokal tarmoq


Shaxar tarmog'i


Global tarmoq
Kiberxavfsizlik asoslari 2-Oraliq nazorat
Quyidagilarninf qaysi biri Kanal sathi protokollari?


Ethernet, Token Ring, FDDI, X.25, Frame Relay, RS-232, v.35.


IP, ICMP, ARP, RARP


TCP, UDP, RTP


HTTP, Telnet, FTP, TFTP, SNMP, DNS, SMTP va hak
Kiberxavfsizlik asoslari 2-Oraliq nazorat
Quyidagilardan lokal tarmoqqa berilgan ta’rifni belgilang.


Kompyuterlar va ularni bog‘lab turgan
qurilmalardan iborat bo‘lib, ular odatda bitta
tarmoqda bo‘ladi.


Bu tarmoq shahar yoki shaharcha bo‘ylab tarmoqlarning o‘zaro bog‘lanishini nazarda tutadi


Odatda ijaraga olingan telekommunikatsiy liniyalaridan foydalanadigan tarmoqlardagi tugunlarni bir-biriga bog‘laydi.


Qisqa masofalarda qurilmalar o‘rtasida ma’lumot almashinish imkoniyatini taqdim etadi
Kiberxavfsizlik asoslari 2-Oraliq nazorat
Quyidagilardan qaysi biri tarmoqning yulduz topologiyasiga berilgan ?


Tarmoqda har bir kompyuter yoki tugun markaziy tugunga individual bog‘langan bo‘ladi


Tarmoqda yagona kabel barcha kompyuterlarni o‘zida birlashtiradi


Yuboriluvchi va qabul qilinuvchi ma’lumot TOKEN yordamida manziliga yetkaziladi


Tarmoqdagi barcha kompyuter va tugunlar
bir-biri bilan o‘zaro bog‘langan bo‘ladi
Kiberxavfsizlik asoslari 2-Oraliq nazorat
Tarmoq kartasi nima?


Hisoblash qurilmasining ajralmas qismi bo‘lib,
qurilmani tarmoqqa ulash imkoniyatini taqdim etadi


Odatda signalni tiklash yoki qaytarish uchun
foydalaniladi


Tarmoq qurilmasi bo‘lib, ko‘plab tarmoqlarni ulash uchun yoki LAN segmentlarini bog‘lash uchun xizmat qiladi


Ko‘plab tarmoqlarni ulash uchun yoki LAN segmentlarini bog‘lash uchun xizmat qiladi. Qabul qilingan signalni barcha chiquvchi portlarga emas balki paketda manzili keltirilgan
portga uzatadi
Kiberxavfsizlik asoslari 2-Oraliq nazorat
Switch nima?


Ko‘plab tarmoqlarni ulash uchun yoki LAN segmentlarini bog‘lash uchun xizmat qiladi. Qabul qilingan signalni barcha chiquvchi portlarga emas balki paketda manzili keltirilgan
portga uzatadi


Tarmoq qurilmasi bo‘lib, ko‘plab tarmoqlarni ulash uchun yoki LAN segmentlarini bog‘lash uchun xizmat qiladi


Odatda signalni tiklash yoki qaytarish uchun
foydalaniladi


Hisoblash qurilmasining ajralmas qismi bo‘lib,
qurilmani tarmoqqa ulash imkoniyatini taqdim etadi
Kiberxavfsizlik asoslari 2-Oraliq nazorat
Router nima?


Qabul qilingan ma’lumotlarni tarmoq sathiga
tegishli manzillarga ko‘ra (IP manzil) uzatadi.


Hisoblash qurilmasining ajralmas qismi bo‘lib,
qurilmani tarmoqqa ulash imkoniyatini taqdim etadi


Tarmoq qurilmasi bo‘lib, ko‘plab tarmoqlarni ulash uchun yoki LAN segmentlarini bog‘lash uchun xizmat qiladi


Ko‘plab tarmoqlarni ulash uchun yoki LAN segmentlarini bog‘lash uchun xizmat qiladi. Qabul qilingan signalni barcha chiquvchi portlarga emas balki paketda manzili keltirilgan portga uzatadi

Yüklə 243,71 Kb.

Dostları ilə paylaş:
1   2   3   4   5   6   7   8   9   ...   40




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin