YOXLAMA TESTLƏRİ
1.Makroviruslar hansı yolla sistemə daxil olurlar?
A.Elektron poçt vasitəsilə;
B.Yoluxmuş fayllarla birlikdə istənilən üsuldan istifadə
etməklə;
C.Pisniyyətli insan virusu sistemə əl ilə daxil etdikdə;
D.Şəbəkə proqramlarında yaranmış səhvlər zamanı
İnternetdən istifadə edəndə;
E.Gəzdirilə bilən yaddaşlardan istifadə edəndə.
2.Fərdi lüğətə hücumlar edilən zaman istifadə olunan
parol hansı tələbləri ödəməlidir?
A.Parolu yaradan zaman şəxsi verilənlərdən istifadə
edilməməlidir;
B.Parolun uzunluğu 12 və ya daha çox simvoldan ibarət
olmalıdır;
İNFORMASİYA TƏHLÜKƏSİZLİYİ
________________________ 230 ____________________________
C.Parolu hər “yoldan keçənə” açmaq (göstərmək) olmaz;
D.Müxtəliv servislər müxtəlif parollar ilə müdafiə
edilməlidir;
E.Parol müxtəlif əlifbanın müxtəlif simvollarından,
reqistrlərdən, rəqəmlərdən, işarələrdən, durğu işarələrindən və
s. yaradılmalıdır.
3.Hücumu aşkar edən, anomaliyaya əsaslanan yanaşma
ilə işləyən sistemin hansı çatışmazlıqları vardır?
A.Yalançı (uydurma) işləmələrin yüksək faizlə olması;
B.Bütün şəbəkəyə nəzarəti həyata keçirmək imkanının
olmaması;
C.Hücumların daxil olmasını təhlil etmək qabiliyyətinin
olmaması;
D.Şəbəkənin həddindən artıq yüklənməsi nəticəsində
yerinə yetirəcəyi işin çətinliklə həyata keçirməsi.
E.Quraşdırıldığı serverin işləmə effektivliyinin azalmasına
görə.
4. ... – kanaldan keçən şifrələnmiş informasiyaya görə
müdafiə edilən, iki düyün arasındakı kanal necə adlanır?
5.Əməliyyat sisteminin işə düşməsi üçün start veriləndə
yaranan virus (həmçinin operativ yaddaşda daima fəaliyyət
göstərən virus) necə adlanır?
A.Rezident viruslar;
B.Stels-viruslar;
C.Makroviruslar;
D.Polimorf virusları;
E.Troya atları.
|