5
Ikkinchi bo’lim.
Bulutli texnologiyalarda amalga oshiriladigan hujumlar ularni bartaraf
etish, axborot himoyasi, apparat va dasturiy ta’minotlarning qo’llash imkoniyatlari
va tahdidlarga qarshi kurashish metodlarining qiyosiy tahlili.
Uchinchi bo’limda.
Bulutli
texnologiyalar
hamda
telekommunikatsiya
tizimlari
va
tarmoqlarining o‘zaro integratsiyalari taxlili:Servis modellari va asosiy yetkazib
beruvchilar,bulutli
texnologiyalardan
foydalanishda
afzalliklari
va
kamchiliklari,bulutli texnologiyalarda tarmoqlarning o‘zaro
integratsiyalari
jarayoni,bulutli texnologiyada ma’lumot himoyasini ta’minlashda asosiy metodlar
va foydalanishda axborot himoyasi,bulutli texnologiyalarda
apparat va dasturiy
vositalarning qo‘llash imkoniyatlari.