Osi modelida nechta tarmoq satxi bor ?


O’zDStISO/IEC 27005:2013 – …



Yüklə 101,69 Kb.
səhifə4/33
tarix31.12.2021
ölçüsü101,69 Kb.
#49972
1   2   3   4   5   6   7   8   9   ...   33
xxx- variant kiber

7. O’zDStISO/IEC 27005:2013 – ….

Axborot texnologiyasi. Xavfsizlikni ta’minlash usullari. Axborot xavfsizligi risklarini boshqarish

Axborot texnologiyasi. Xavfsizlikni ta’minlash metodlari. Axborot xavfsizligini boshqarishning amaliy qoidalari

Xavfsizlikni ta’minlash usullari. Axborot xavfsizligi risklarini boshqarish qoidalari

Axborot texnologiyasi. Axborot texnologiyalari va xavfsizligi amaliy qoidalari

8. Axborot xavfsizligi arxitekturasining nechta satxi bor?

3

4



5

2

9. Rahbariy hujjat. Ma’lumotlar uzatish tarmog’ida axborot xavfsizligini ta’minlash to’g’risida Nizom - Xujjat raqamini toping

RH 45-215:2009

RH 45-185:2011

RH 45-193:2007

TSt 45-010:2010



10. Davlat hokimiyati va boshqaruv organlarining axborot xavfsizligini ta’minlash dasturini ishlab chiqish tartibi - Xujjat raqamini toping

RH 45-185:2011

RH 45-215:2009

RH 45-193:2007

TSt 45-010:2010

11. Davlat organlari saytlarini joylashtirish uchun provayderlar serverlari va texnik maydonlarning axborot xavfsizligini ta’minlash darajasini aniqlash tartibi - Xujjat raqamini toping

RH 45-193:2007

RH 45-215:2009

RH 45-185:2011

TSt 45-010:2010

12. Aloqa va axborotlashtirish sohasida axborot xavfsizligi. Atamalar va ta’riflar - Xujjat raqamini toping

TSt 45-010:2010

RH 45-215:2009

RH 45-185:2011

RH 45-193:2007

13. Quyidagilardan qaysi standart aloqa va axborotlashtirish sohasida axborot xavfsizligidagi asosiy atama va ta’riflarni belgilaydi?

TSt 45-010:2010

RH 45-215:2009

RH 45-185:2011

RH 45-193:2007

14. Sub’ekt identifikatorini tizimga yoki talab qilgan sub’ektga taqdim qilish jarayoni nima?

Identifikatsiya

Autentifikatsiya

Avtorizatsiya

Ma’murlash

15. Foydalanuvchini (yoki biror tomonni) tizimdan foydalanish uchun ruxsati mavjudligini aniqlash jarayoni nima?

Autentifikatsiya

Identifikatsiya

Avtorizatsiya

Ma’murlash

16. Identifikatsiya va autentifikatsiyadan o’tgan foydalanuvchilarga tizimda bajarishi mumkin bo’lgan amallarga ruxsat berish jarayoni – nima deyiladi?

Avtorizatsiya

Identifikatsiya

Autentifikatsiya

Ma’murlash


Yüklə 101,69 Kb.

Dostları ilə paylaş:
1   2   3   4   5   6   7   8   9   ...   33




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin