7. O’zDStISO/IEC 27005:2013 – ….
Axborot texnologiyasi. Xavfsizlikni ta’minlash usullari. Axborot xavfsizligi risklarini boshqarish
Axborot texnologiyasi. Xavfsizlikni ta’minlash metodlari. Axborot xavfsizligini boshqarishning amaliy qoidalari
Xavfsizlikni ta’minlash usullari. Axborot xavfsizligi risklarini boshqarish qoidalari
Axborot texnologiyasi. Axborot texnologiyalari va xavfsizligi amaliy qoidalari
8. Axborot xavfsizligi arxitekturasining nechta satxi bor?
3
4
5
2
9. Rahbariy hujjat. Ma’lumotlar uzatish tarmog’ida axborot xavfsizligini ta’minlash to’g’risida Nizom - Xujjat raqamini toping
RH 45-215:2009
RH 45-185:2011
RH 45-193:2007
TSt 45-010:2010
10. Davlat hokimiyati va boshqaruv organlarining axborot xavfsizligini ta’minlash dasturini ishlab chiqish tartibi - Xujjat raqamini toping
RH 45-185:2011
RH 45-215:2009
RH 45-193:2007
TSt 45-010:2010
11. Davlat organlari saytlarini joylashtirish uchun provayderlar serverlari va texnik maydonlarning axborot xavfsizligini ta’minlash darajasini aniqlash tartibi - Xujjat raqamini toping
RH 45-193:2007
RH 45-215:2009
RH 45-185:2011
TSt 45-010:2010
12. Aloqa va axborotlashtirish sohasida axborot xavfsizligi. Atamalar va ta’riflar - Xujjat raqamini toping
TSt 45-010:2010
RH 45-215:2009
RH 45-185:2011
RH 45-193:2007
13. Quyidagilardan qaysi standart aloqa va axborotlashtirish sohasida axborot xavfsizligidagi asosiy atama va ta’riflarni belgilaydi?
TSt 45-010:2010
RH 45-215:2009
RH 45-185:2011
RH 45-193:2007
14. Sub’ekt identifikatorini tizimga yoki talab qilgan sub’ektga taqdim qilish jarayoni nima?
Identifikatsiya
Autentifikatsiya
Avtorizatsiya
Ma’murlash
15. Foydalanuvchini (yoki biror tomonni) tizimdan foydalanish uchun ruxsati mavjudligini aniqlash jarayoni nima?
Autentifikatsiya
Identifikatsiya
Avtorizatsiya
Ma’murlash
16. Identifikatsiya va autentifikatsiyadan o’tgan foydalanuvchilarga tizimda bajarishi mumkin bo’lgan amallarga ruxsat berish jarayoni – nima deyiladi?
Avtorizatsiya
Identifikatsiya
Autentifikatsiya
Ma’murlash
Dostları ilə paylaş: |