O‘zbekiston respublikasi oliy va o‘rta maxsus ta’lim vazirligi jizzax viloyati kasbiy ta’limni rivojlantirish va muvofiqlashtirish hududiy boshqarmasi Jizzax politexnika institute huzuridagi Sharof Rashidov politexnika texnikumi



Yüklə 3,16 Mb.
səhifə185/188
tarix07.01.2024
ölçüsü3,16 Mb.
#209524
1   ...   180   181   182   183   184   185   186   187   188
Axborot Xavfsizligi 465

2

3

4

5

6

1
















2
















Har bir guruh mezonlar bo‘yicha ballarni jamlab, boshqa guruhlar chiqishini baholaydi. Guruh olgan baho guruhning har bir a’zosi bahosini belgilab beradi: 5 ball - «a’lo»; 4– «yaxshi»; 3 – «qoniqarli»; 2 ball – «qoniqarsiz».
Dars yakuniO‘qituvchi o‘tgan yangi mavzu bo‘yicha tushunmagan savollarga javob beradi,darsni mustahkamlashdagi o‘quvchilar javobini muhokama qilib, o‘quvchilar bilimini baholaydi va darsni yakunlaydi.

(3.1-ilova )
Darsga faol ishtirok etgan o‘quvchilarni o‘qituvchi baholaydi

O`quvchilar faoliyatini baholash mezonlari

86-100 % 5 baho “a`lo”

71 - 85% 4 baho “yaxshi”

55 – 70% 3 baho «qoniqarli»

(3.2-ilova)
Uyga vazifa:

O‘tilgan dars yuzasidan mustaqil ishlash uchun uyga vazifalar beriladi



O‘ZBEKISTON RESPUBLIKASI
OLIY VA O‘RTA MAXSUS TA’LIM VAZIRLIGI

Jizzax viloyati kasbiy ta’limni rivojlantirish va muvofiqlashtirish hududiy boshqarmasi
Jizzax politexnika instituti huzuridagi Sharof Rashidov politexnika texnikumi

“Axborot xafsizligi” fanidan




VIZUAL - DIDAKTIK RESURSLAR

Sanoat texnologiyalari” kafedrasi mudiri: Z.Po‘latova ________



O‘qituvchi T.Aynaqulov ________

Sharof Rashidov tumani 2021-yil



«Axborot xavfsizligi» fanidan test savollari
№1

Kompyuterda ma’lum xavfsizlikni ta’minlovchi dasturlar o‘rnatilganmi?

Kompyuter ishga tushirilishi bilan xavfsizlikni ta’minlovchi dastur yuklanadi.

Yangi kompyuterga oid hujjatlar keltiriladi.

S. Pusk menyusidagi Vse programmы punktlari qaraladi.

D. Pusk menyusidagi Fayli punktlari qaraladi

№2

Internetda ishlashdan oldin Internet Explorer sharhlovchisining maxfiylik parametrlarini qanday sozlash mumkin?

Servis obozrevatelya --> Svoystva obozrevatelya --> Konfidensialnost

Internet Explorer sharhlovchisining «poisk» satriga privacy suzini kiritish orqali

Oyna pardalarini to‘sib qo‘yish bilan

Pusk -> Vid -> Nastroyki.

№3

Kompyuterni viruslardan himoya qilishda xavfsizlikni ta’minlovchi qanday dasturlar qo‘llanadi?

Antivirus va antishpion dasturiy ta’minotlar, hamda brandmauer

Windows Live OneCare

Microsoft ga oid tasodifiy manzil filtri

Brandmauer.

№4

SHifrlashtirish suzining ma’nosi nima?

SHifrlashtirish – almashtirilgan jarayon bo‘lib, berilgan matn shifrlangan matn bilan almashtiriladi

SHifrlashtirish – almashtirilgan jarayon bo‘lib, berilgan matn jadval bilan almashtiriladi.

SHifrlashtirish – almashtirilgan jarayon bo‘lib, berilgan matn lotincha matn bilan almashtiriladi

SHifrlashtirish – almashtirilgan jarayon bo‘lib, berilgan matn inglizcha matn bilan almashtiriladi

№5

Deshifrlashtirish so‘zining ma’nosi nima?

Deshifrlashtirish – shifrlashtirishga teskari jarayon. Kalit asosida shifrlangan matn o‘z holatiga uzgartiriladi

Deshifrlashtirish – bu matn ma’lumotlarini o‘zgartirish uchun ikkilik kodi

SHifrlashtirish – bu grafik ma’lumotlarni o‘zgartirish uchun sakkizlik kodi

SHifrlashtirish – bu grafik va matnli ma’lumotlarni o‘zgartirish uchun sakkizlik kodi

№6.

Alfavit – bu ...

Axborotni kodlashtirish uchun ishlatiladigan chekli belgilar to‘plami

Axborotni kodlashtirish uchun ishlatiladigan diskret va cheksiz belgilar

Axborotni kodlashtirish uchun ishlatiladigan diskret belgilar to‘plami

Axborotni kodlashtirish uchun ishlatiladigan cheksiz belgilar to‘plami.

№7

Kalit – bu?

kalit – matnlarni to‘siqlarsiz shifrlash va deshifrlash uchun kerak bo‘lgan axborot

kalit – matnlarni to‘siqlarsiz shifrlash va deshifrlash uchun kerak bo‘lgan ma’lumot

kalit – matnlarni to‘siqlarsiz shifrlash va deshifrlash uchun kerak bo‘lgan hujjat

kalit – matnlarni to‘siqlarsiz shifrlash va deshifrlash uchun kerak bo‘lgan fayl

№8

Kriptografik tizim - ....

Ochiq matnni T o‘zgartirish oilasi. Ushbu oilaning a’zolari indekslashtiriladi va K belgi bilan belgilanadi (K– kalit)

Ochiq matnni T o‘zgartirish oilasi. Ushbu oilaning a’zolari K belgi bilan belgilanadi (K– kalit)

YOpiq matnni T o‘zgartirish oilasi. Ushbu oilaning a’zolari K belgi bilan belgilanadi (K– kalit)

Ochiq matnni T o‘zgartirish oilasi. Ushbu oilaning a’zolari K belgi bilan belgilanadi (T– kalit

№9

Simmetrik kriptotizimlarda shifrlash va deshifrlashda qanday kalit ishlatiladi?

bir hil kalit

alohida kalitlar

har xil kalitlar

Hech qanaqa kalit

№10

Ochiq kalitli tizimda shifrlash va deщifrlash uchun qanday kalit ishlatiladi?

ochiq va yopiq

Ochiq

Yopiq

Hech qanaqa kalit

№11


Kalitlarni taqsimlash va kalit bilan boshqarish terminlari qaysi jarayonda taaluqli?

Axborotni qayta ishlashning shunday jarayoniki, bunda kalitlar tuziladi va foydalanuvchilarga tarqatiladi0

Axborotni chiqarishning shunday jarayoniki, bunda kalitlar tuziladi va foydalanuvchilarga tarqatiladi

Axborotni kiritishning shunday jarayoniki, bunda kalitlar tuziladi va foydalanuvchilarga tarqatiladi

Axborotni yozishning shunday jarayoniki, bunda kalitlar tuziladi va foydalanuvchilarga tarqatiladi

№12

Elektron imzo – bu...

jadvalga biriktirilgan kriptografik o‘zgartirish bo‘lib boshqa foydalanuvchi egalik qilmoqchi bo‘lganda uning muallifi va haqqoniyligini tekshiriladi

faylga biriktirilgan kriptografik o‘zgartirish bo‘lib boshqa foydalanuvchi egalik qilmoqchi bo‘lganda uning muallifi va haqqoniyligini tekshiriladi

kutubxonaga biriktirilgan kriptografik o‘zgartirish bo‘lib boshqa foydalanuvchi egalik qilmoqchi bo‘lganda uning muallifi va haqqoniyligini tekshiriladi

matnga biriktirilgan kriptografik o‘zgartirish bo‘lib boshqa foydalanuvchi egalik qilmoqchi bo‘lganda uning muallifi va haqqoniyligini tekshiriladi

№13

Kriptomustahkamlik – bu...

SHifrning deshifrlashga nisbatan mustahkamligini aniqlovining tavsifidir

Identifikatorning deshifrlashga nisbatan mustahkamligini aniqlovining tavsifidir

Kodning deshifrlashga nisbatan mustahkamligini aniqlovining tavsifidir

Kod va identifikatorning deshifrlashga nisbatan mustahkamligini aniqlovining tavsifidir

№14

Kriptomustahkamlikning qanday ko‘rsatkichlari mavjud?

mumkin bo‘lgan kalitlar soni; –kripto tahlil uchun kerakli o‘rtacha vaqt;

mumkin bo‘lgan kalitlar soni; –kripto tahlil uchun kerakli boshlang‘ich vaqt;

mumkin bo‘lgan kalitlar soni; –kripto tahlil uchun kerakli oxirgi vaqt;

kalitlar soni

№15


Axborotni himoyalash maqsadida shifrlashning efektivligi quydagilardan bog‘liq:

SHifrni kriptomustahkamligi va kalitning sirini saqlashdan

To‘g‘ri javoblar yo‘q

SHifrni kriptomustahkamligi va idetifikatorlarning sirini saqlashdan

SHifrni kriptomustahkamligi va kodning sirini saqlashdan

№16

SHifrlangan ma’lumot o‘qilishi mumkin faqat ...

kaliti berilgan bo‘lsa

kodi berilgan bo‘lsa

identifikatori berilgan bo‘lsa

shifri berilgan bo‘lsa

№17

SHifrlangan ma’lumot o‘qilishi mumkin faqat ...

kaliti berilgan bo‘lsa

kodi berilgan bo‘lsa

identifikatori berilgan bo‘lsa

shifri berilgan bo‘lsa

№18

SHifrlangan xabarning ma’lum qismi va unga mos keluvchi ochiq matn bo‘yicha ishlatilgan shifrlash kalitining kerakli jarayonlar sonini aniqlash quyidagilardan iborat:

mumkin bo‘lgan kalitlarning umumiy sonidan kam bo‘lmagan

mumkin bo‘lgan kalitlarning diskret sonidan kam bo‘lmagan

mumkin bo‘lgan kalitlarning haqiqiy sonidan kam bo‘lmagan

mumkin bo‘lgan kalitlarning mavhum sonidan kam bo‘lmagan

№19

SHifrlangan axborotni sharhlab berishda mumkin bo‘lgan kalitlarni tanlash yo‘li uchun zarur jarayonlar soni quyidagilarni o‘z ichiga oladi:

quyidan baholash qattiq talab qilinadi; zamonaviy kompyuterlar imkoniyat chegarasidan chiqadi

yuqoridan baholash qattiq talab qilinadi; zamonaviy kompyuterlar imkoniyat chegarasidan chiqadi

quyidan baholash qattiq talab qilinmaydi; zamonaviy kompyuterlar imkoniyat chegarasidan chiqadi

quyidan baholash qattiq talab qilinadi; zamonaviy kompyuterlar imkoniyat chegarasidan chiqmaydi

№20


Kalitlarni sezilarsiz o‘zgartirish quydagilarga olib kelishi mumkin:

bitta va bir xil kalitdan foydalanganda ham shifrlangan xabarlar sezilarli darajada o‘zgarishga ega bo‘ladi

xato bir xil kalitni ishlatganda shifrlangan ma’lumot ko‘rinishi sezilarli o‘zgaradi

xato bir xil kalitni ishlatganda shifrlangan ma’lumot ko‘rinishi sezilarli va sezilarsiz o‘zgarish oladi

xato bir xil kalitni ishlatganda shifrlangan ma’lumot ko‘rinishi o‘zgarishi sezilarsiz

№21

SHifrlash algoritmining elementlari tuzilishi quyidagicha bo‘lishi mumkin:

doimiy (o‘zgarmas)

ixcham

eng ko‘p

eng kam

№22


SHifrlash jarayonida ma’lumotga kiritiladigan qo‘shimcha bitlar ...

to‘liq va ishonchli yashiringan bo‘lishi kerak

to‘liq bo‘lmagan va ishonchli yashiringan bo‘lishi kerak

to‘liq bo‘lmagan va ishonchsiz yashiringan bo‘lishi kerak to‘liq bo‘lmagan va ishonchsiz yashiringan bo‘lishi kerak

ixcham bo‘lishi kerak

№23

SHifrlangan matnning uzunligi ...

berilgan matnning uzunligiga teng bo‘lishi shart

shifrning uzunligiga teng bo‘lishi shart

shifrning uzunligiga teng bo‘lmasligi shart

berilgan matnning uzunligiga teng bo‘lmasligi shart

№24

Quyidagilar bo‘lmasligi kerak:

shifrlash jarayonida muntazam qo‘llanadigan kalitlar orasida sodda va osongina aniqlash mumkin bo‘lgan bog‘liqlik

shifrlash jarayonida muntazam qo‘llanadigan identifikatorlar orasida sodda va osongina aniqlash mumkin bo‘lgan bog‘liqlik

shifrlash jarayonida muntazam qo‘llanadigan shifrlar orasida sodda va osongina aniqlash mumkin bo‘lgan bog‘liqlik

shifrlash jarayonida muntazam qo‘llanadigan kodlar orasida sodda va osongina aniqlash mumkin bo‘lgan bog‘liqlik

№25


Mumkin bo‘lgan to‘plamlardan olingan har qanday kalitlar quyidagini ta’minlaydi:

axborotni ishonchli himoyalash

kompyuterni ishonchli himoyalash

faylni ishonchli himoyalash

axborot va faylni ishonchli himoyalash

№26


Simmetrik kriptotizim uchun qanday usullar qo‘llaniladi?

o‘rnini almashtirish, gammalash, blokli shifrlash

monoalfavitli almashtirish, o‘rnini almashtirish, gammirlash

ko‘palfavitli almashtirish, o‘rnini almashtirish, gammirlash

o‘rnini almashtirish, gammirlash, blokli identifikatorlar

№27

Sezar almashtirishning mazmuni qanday izohlanadi?

Sezar almashtirish monoalfavitli guruhiga qarashli

Sezar almashtirish blokli shifrlash guruhiga qarashli

Sezar almashtirish gammirlash guruhiga qarashli

Sezar almashtirish ko‘palfavitli guruhiga qarashli

№28

Almashtirishlar quyidagilarga ajraladi:

mono va ko‘palfavitli

monoalfavitli

ko‘palfavitli

blokli

№29

Ma’lumotlarni himoya qilish tushunchasiga ...

ma’lumotlarning to‘liqligini saqlash va ma’lumotga kirishini boshqarish kiradi

faylning to‘liqligini saqlash kiradi

shifrning to‘liqligini saqlash kiradi

kodning to‘liqligini saqlash kiradi

№30


Kompyuterga viruslar qanday kirib keladi?

Fayllar orqali, nusxa ko‘chirganda, elektron xatlarga biriktirilgan fayllar orqali, tarmoqda mavjud zararlangan yuklanuvchi dasturlar orqali, interaktiv xizmatlar orqali

Fayllar orqali, tuzatish vaqtida, elektron xatlarga biriktirilgan fayllar orqali, tarmoqda mavjud zararlangan yuklanuvchi dasturlar orqali, interaktiv xizmatlar orqali

Fayllar orqali, matnni terish orqali, elektron xatlarga biriktirilgan fayllar orqali, tarmoqda mavjud zararlangan yuklanuvchi dasturlar orqali, interaktiv xizmatlar orqali

Fayllar orqali, nusxa ko‘chirganda, elektron xatlarga biriktirilgan fayllar orqali, tarmoqda mavjud bo‘lmagan zararlangan yuklanuvchi dasturlar orqali, interaktiv xizmatlar orqali

№31

Antivirus dasturlarini sinovdan o‘tkazish bilan qanday tashkilot shug‘ullanadi?

Kompyuter xavfsizligi milliy assotsiatsiyasi NCSA (National Computer Security Association)

Intel, Seleron

Seleron, IBM

IBM, INTEL

№32

Foydalanuvchilarni identifikatsiya qilish quyidagilarni aniqlaydi

turli xil ma’lumotlar bazasi va ma’lumotlar bazasining qismiga kirish shkalasini

turli xil ma’lumotlar bazasi va ma’lumotlar bazasining qismiga kirish grafigini

turli xil ma’lumotlar bazasi va ma’lumotlar bazasining qismiga kirish parolini

turli xil ma’lumotlar bazasi va ma’lumotlar bazasining qismiga kirish kodini

№33

Ma’lumotlarni fizik himoyalash ko‘proq ...

tashkiliy choralarga qarashlidir

tashkiliy va notashkiliy choralarga qarashlidir

notashkiliy choralarga qarashlidir

Aralash choralar

№34


Axborotga kirish huquqini uzatish va himoya qilish vositalari ...

ma’lumotlar bilan diferensiallashgan munosobatida bo‘lish xarakterli xususiyatini qat’iy qilib qo‘yadi

fayllar munosobatida bo‘lish xarakterli xususiyatini qat’iy qilib qo‘yadi

brauzerlar munosobatida bo‘lish xarakterli xususiyatini qat’iy qilib qo‘yadi

diferensiallashgan munosobatida bo‘lish xarakterli xususiyatini qat’iy qilib qo‘yadi

№35

Himoya qilishning asosiy muammolari quyidagilardan iborat:

Axborotga kirishga yo‘l qo‘ymaslik

Faylga kirishga yo‘l qo‘ymaslik

SHifrga kirishga yo‘l qo‘ymaslik

Kodga kirishga yo‘l qo‘ymaslik

№36

Parollar usuli ...

eng oddiy va arzon, lekin ishonchli himoyani ta’minlaydi

eng ommaviy va qimmat, lekin ishonchli himoyani ta’minlaydi

eng ommaviy lekin operatsiyali tizimga kirishni ishonchli himoyani ta’minlaydi

eng murakkab lekin ishonchli himoyani ta’minlaydi

№37

Dasturiy parollar usuli quyidagini o‘z ichiga oladi ...

ko‘rinishi va ob’ektga ruxsat bo‘yicha cheklashlarni aniqlovchi boshqa dasturiy usullarni

modullar bo‘yicha cheklashlarni aniqlovchi boshqa dasturiy usullarni

mahsulotlar bo‘yicha cheklashlarni aniqlovchi boshqa dasturiy usullarni

paketlar bo‘yicha cheklashlarni aniqlovchi boshqa dasturiy usullarni

№38

Dasturiy parollar tizimini qanday tasavvur etish mumkin?

har xil foydalanuvchilar uchun qaralgan kirish (ruxsat) turlarini aniqlaydigan jadvalli boshqarish ko‘rinishidan kirishi(ruxsat) bo‘lib hisoblanadi

har xil foydalanuvchilar uchun qaralgan kirish (ruxsat) turlarini aniqlaydigan funksiya ko‘rinishidan kirishi(ruxsat) bo‘lib hisoblanadi

har xil foydalanuvchilar uchun qaralgan kirish (ruxsat) turlarini aniqlaydigan identifikator ko‘rinishidan kirishi(ruxsat) bo‘lib hisoblanadi

har xil foydalanuvchilar uchun qaralgan kirish (ruxsat) turlarini aniqlaydigan jadval va funksiya ko‘rinishidan kirishi(ruxsat) bo‘lib hisoblanadi

№39.


Ma’lumotlarni shifrlash usuli quyidagilar uchun foydali bo‘lishi mumkin:

ruxsatsiz kirish modullarini murakkablashtirish uchun

ruxsatsiz kirish modullarini murakkablashtirmaslik uchun

ruxsatli kirish modullarini murakkablashtirish uchun

ruxsatli chiqish modullarini murakkablashtirish uchun

№40

SHifrlash algoritmi orqali quyidagi ko‘zda tutiladi:

alfavitning har bir harfini son bilan almashtirish

har bir funksiyani almashtirish

har bir identifikatorni almashtirish

har bir tizimning modulini almashtirish

№41

Avtomatik kayta chakiruv usuli goyasi kuydagidan iborat:

markaziy bazadan uzoklashgan foydalanuvchi bazaga bevosita murojaat kilolmaydi – identifikatsion kod talab etiladi

markaziy bazadan uzoklashgan foydalanuvchi bazaga bevosita murojaat kilolmaydi – shifr talab etiladi

markaziy bazadan uzoklashgan foydalanuvchi bazaga bevosita murojaat qilolmaydi – shifr talab etilmaydi

markaziy bazadan uzoklashgan foydalanuvchi bazaga bevosita murojaat kilolmaydi – parol va shifr talab etiladi

№42

Xujumning natijasi bo‘lib hisoblanadi:

tashqi razvedka, ichki razvedka, izni yo‘qotish, foyda, exploit

ichki razvedka, foyda, exploit, tizimli xujum

tashqi razvedka, ichki razvedka, izni yo‘qotish, foyda, exploit, tizimli xujum

tizimli xujum, fizik xujum, exploit, foyda

№43

Tashki xarakatlar kanday xulosalanadi?

Xakerlar uzlarini sezdirmasdan xujum qilish kerak bulgan tizim tugrisida mumkin kadar kuprok ma’lumotlar tuplaydilar.

Foydalanuvchilar ishlayotgan tizim tugrisida kuprok ma’lumotlar tuplaydilar.

Xavaskorlar uzlarini sezdirmasdan xujum qilish kerak bulgan tugrisida mumkin kadar kuprok ma’lumotlar tuplaydilar.

Internet abonentlari uzlarini sezdirmasdan xujum qilish kerak bulgan tizim tugrisida mumkin kadar kuprok ma’lumotlar tuplaydilar.

№43


Exploit-nima?

Buzuvchi chegarani buzib utadi va kompyuterning zaif tomonlaridan foydalanadilar.

Foydalanuvchi unga ajratilgan kompyuterlarning zaif tomonlaridan foydalanadilar.

Internet abonenti chegarani buzib utadi va kompyuterning zaif tomonlaridan foydalanadilar.

Internetni sevuvchilar chegarani buzib utadi va kompyuterning zaif tomonlaridan foydalanadilar.

№44

’’Izni yashirish’’-ning ma’nosi …

Xaker Tarmoqka muvofakiyatli kirib olgandan sung kayd qilish jurnalidan xujum kilinganligi tugrisidagi ma’lumotni yukotadi.

Xaker Tarmoqka muvofakiyatsiz kirib olgandan sung kayd qilish jurnalidan xujum kilinganligi tugrisidagi ma’lumotni yukotadi.

Foydalanuvchi Tarmoqka muvofakiyatli kirib olgandan sung kayd qilish jurnalidan xujum kilinganligi tugrisidagi ma’lumotni yukotadi.

kompyuterning zaif tomonlaridan foydalanish

№45

Foyda nima?

Buzuvchi o‘zining imkoniyatlaridan foydalanib, maxfiy ma’lumotlarni ugirlaydi, tizimning resurslari orqali g‘arazli maqsadlarini amalga oshiradi yoki Web-saxifani uchiradi.

Foydalanuvchi o‘zining imkoniyatlaridan foydalanib, maxfiy ma’lumotlarni ug‘irlaydi, tizimning resurslari orqali g‘arazli maqsadlarini amalga oshiradi yoki Web-saxifani uchiradi.

Abonent o‘zining imkoniyatlaridan foydalanib, maxfiy ma’lumotlarni ug‘irlaydi, tizimning resurslari orqali g‘arazli maqsadlarini amalga oshiradi yoki Web-saxifani uchiradi.

Xavaskor o‘zining imkoniyatlaridan foydalanib, maxfiy ma’lumotlarni ug‘irlaydi, tizimning resurslari orqali g‘arazli maqsadlarini amalga oshiradi yoki Web-saxifani uchiradi.

№46

Buzuvchilar qanday qilib tizimga suqilib kiradilar?

fizik, tizimli, uzokdan bostirib kirishlar orkali.

tizimli, uzokdan bostirib kirishlar orkali.

fizik, tizimli, exploit, uzokdan bostirib kirishlar orkali.

uzokdan, tizimli, exploit

№47


Fizik buzishning moxiyati nima?

Buzg‘unchi tizimga suqilib kirishning asosiy yuli (klaviatura yoki tizimning ba’zi qismlaridan foydalanishlari mumkin)

Foydalanuvchi tizimga suqilib kirishning asosiy yuli (klaviatura yoki tizimning ba’zi qismlaridan foydalanishlari mumkin)

Abonent tizimga suqilib kirishning asosiy yuli (klaviatura yoki tizimning ba’zi qismlaridan foydalanishlari mumkin)

Xavaskor tizimga suqilib kirishning asosiy yuli (klaviatura yoki tizimning ba’zi qismlaridan foydalanishlari mumkin)

№48

Tizimni buzishning moxiyati nima?

Xakerlik faoliyatining shunday ko‘rinishiki, bunda buzuvchi yuqori maxoratga ega bo‘lmagan abonent sifatida tizimda ruyxatdan utgan bo‘ladi.

Xakerlik faoliyatining shunday ko‘rinishiki, bunda foydalanuvchi yuqori maxoratga ega bo‘lmagan abonent sifatida tizimda ruyxatdan utgan bo‘ladi.

Xakerlik faoliyatining shunday ko‘rinishiki, bunda abonent yuqori maxoratga ega bo‘lmagan abonent sifatida tizimda ruyxatdan utgan bo‘ladi.

Xakerlik faoliyatining shunday ko‘rinishiki, bunda abonent yuqori maxoratga ega bo‘lmagan mutaxassis sifatida tizimda ruyxatdan utgan bo‘ladi

№49

Uzoq (olis)lashtirilgan masofadan buzish nima?

Xakerlik faoliyati

Xavaskorlik faoliyati

Abonentlik faoliyati

Foydalanuvchi faoliyati

№50

Fizik buzish nima?

Foydalanuvchi faoliyati

Abonentlik faoliyati

Xavaskorlik faoliyati

Xakerlik va foydalanuvchi faoliyati


Yüklə 3,16 Mb.

Dostları ilə paylaş:
1   ...   180   181   182   183   184   185   186   187   188




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin