Har bir guruh mezonlar bo‘yicha ballarni jamlab, boshqa guruhlar chiqishini baholaydi. Guruh olgan baho guruhning har bir a’zosi bahosini belgilab beradi: 5 ball - «a’lo»; 4– «yaxshi»; 3 – «qoniqarli»; 2 ball – «qoniqarsiz».
Dars yakuniO‘qituvchi o‘tgan yangi mavzu bo‘yicha tushunmagan savollarga javob beradi,darsni mustahkamlashdagi o‘quvchilar javobini muhokama qilib, o‘quvchilar bilimini baholaydi va darsni yakunlaydi.
(3.1-ilova )
Darsga faol ishtirok etgan o‘quvchilarni o‘qituvchi baholaydi
O`quvchilar faoliyatini baholash mezonlari
|
86-100 % 5 baho “a`lo”
|
71 - 85% 4 baho “yaxshi”
|
55 – 70% 3 baho «qoniqarli»
|
(3.2-ilova)
Uyga vazifa:
O‘tilgan dars yuzasidan mustaqil ishlash uchun uyga vazifalar beriladi
O‘ZBEKISTON RESPUBLIKASI
OLIY VA O‘RTA MAXSUS TA’LIM VAZIRLIGI
Jizzax viloyati kasbiy ta’limni rivojlantirish va muvofiqlashtirish hududiy boshqarmasi
Jizzax politexnika instituti huzuridagi Sharof Rashidov politexnika texnikumi
“Axborot xafsizligi” fanidan
VIZUAL - DIDAKTIK RESURSLAR
“Sanoat texnologiyalari” kafedrasi mudiri: Z.Po‘latova ________
O‘qituvchi T.Aynaqulov ________
Sharof Rashidov tumani 2021-yil
«Axborot xavfsizligi» fanidan test savollari
№1
Kompyuterda ma’lum xavfsizlikni ta’minlovchi dasturlar o‘rnatilganmi?
|
Kompyuter ishga tushirilishi bilan xavfsizlikni ta’minlovchi dastur yuklanadi.
|
Yangi kompyuterga oid hujjatlar keltiriladi.
|
S. Pusk menyusidagi Vse programmы punktlari qaraladi.
|
D. Pusk menyusidagi Fayli punktlari qaraladi
|
№2
Internetda ishlashdan oldin Internet Explorer sharhlovchisining maxfiylik parametrlarini qanday sozlash mumkin?
|
Servis obozrevatelya --> Svoystva obozrevatelya --> Konfidensialnost
|
Internet Explorer sharhlovchisining «poisk» satriga privacy suzini kiritish orqali
|
Oyna pardalarini to‘sib qo‘yish bilan
|
Pusk -> Vid -> Nastroyki.
|
№3
Kompyuterni viruslardan himoya qilishda xavfsizlikni ta’minlovchi qanday dasturlar qo‘llanadi?
|
Antivirus va antishpion dasturiy ta’minotlar, hamda brandmauer
|
Windows Live OneCare
|
Microsoft ga oid tasodifiy manzil filtri
|
Brandmauer.
|
№4
SHifrlashtirish suzining ma’nosi nima?
|
SHifrlashtirish – almashtirilgan jarayon bo‘lib, berilgan matn shifrlangan matn bilan almashtiriladi
|
SHifrlashtirish – almashtirilgan jarayon bo‘lib, berilgan matn jadval bilan almashtiriladi.
|
SHifrlashtirish – almashtirilgan jarayon bo‘lib, berilgan matn lotincha matn bilan almashtiriladi
|
SHifrlashtirish – almashtirilgan jarayon bo‘lib, berilgan matn inglizcha matn bilan almashtiriladi
|
№5
Deshifrlashtirish so‘zining ma’nosi nima?
|
Deshifrlashtirish – shifrlashtirishga teskari jarayon. Kalit asosida shifrlangan matn o‘z holatiga uzgartiriladi
|
Deshifrlashtirish – bu matn ma’lumotlarini o‘zgartirish uchun ikkilik kodi
|
SHifrlashtirish – bu grafik ma’lumotlarni o‘zgartirish uchun sakkizlik kodi
|
SHifrlashtirish – bu grafik va matnli ma’lumotlarni o‘zgartirish uchun sakkizlik kodi
|
№6.
Alfavit – bu ...
|
Axborotni kodlashtirish uchun ishlatiladigan chekli belgilar to‘plami
|
Axborotni kodlashtirish uchun ishlatiladigan diskret va cheksiz belgilar
|
Axborotni kodlashtirish uchun ishlatiladigan diskret belgilar to‘plami
|
Axborotni kodlashtirish uchun ishlatiladigan cheksiz belgilar to‘plami.
|
№7
Kalit – bu?
|
kalit – matnlarni to‘siqlarsiz shifrlash va deshifrlash uchun kerak bo‘lgan axborot
|
kalit – matnlarni to‘siqlarsiz shifrlash va deshifrlash uchun kerak bo‘lgan ma’lumot
|
kalit – matnlarni to‘siqlarsiz shifrlash va deshifrlash uchun kerak bo‘lgan hujjat
|
kalit – matnlarni to‘siqlarsiz shifrlash va deshifrlash uchun kerak bo‘lgan fayl
|
№8
Kriptografik tizim - ....
|
Ochiq matnni T o‘zgartirish oilasi. Ushbu oilaning a’zolari indekslashtiriladi va K belgi bilan belgilanadi (K– kalit)
|
Ochiq matnni T o‘zgartirish oilasi. Ushbu oilaning a’zolari K belgi bilan belgilanadi (K– kalit)
|
YOpiq matnni T o‘zgartirish oilasi. Ushbu oilaning a’zolari K belgi bilan belgilanadi (K– kalit)
|
Ochiq matnni T o‘zgartirish oilasi. Ushbu oilaning a’zolari K belgi bilan belgilanadi (T– kalit
|
№9
Simmetrik kriptotizimlarda shifrlash va deshifrlashda qanday kalit ishlatiladi?
|
bir hil kalit
|
alohida kalitlar
|
har xil kalitlar
|
Hech qanaqa kalit
|
№10
Ochiq kalitli tizimda shifrlash va deщifrlash uchun qanday kalit ishlatiladi?
|
ochiq va yopiq
|
Ochiq
|
Yopiq
|
Hech qanaqa kalit
|
№11
Kalitlarni taqsimlash va kalit bilan boshqarish terminlari qaysi jarayonda taaluqli?
|
Axborotni qayta ishlashning shunday jarayoniki, bunda kalitlar tuziladi va foydalanuvchilarga tarqatiladi0
|
Axborotni chiqarishning shunday jarayoniki, bunda kalitlar tuziladi va foydalanuvchilarga tarqatiladi
|
Axborotni kiritishning shunday jarayoniki, bunda kalitlar tuziladi va foydalanuvchilarga tarqatiladi
|
Axborotni yozishning shunday jarayoniki, bunda kalitlar tuziladi va foydalanuvchilarga tarqatiladi
|
№12
Elektron imzo – bu...
|
jadvalga biriktirilgan kriptografik o‘zgartirish bo‘lib boshqa foydalanuvchi egalik qilmoqchi bo‘lganda uning muallifi va haqqoniyligini tekshiriladi
|
faylga biriktirilgan kriptografik o‘zgartirish bo‘lib boshqa foydalanuvchi egalik qilmoqchi bo‘lganda uning muallifi va haqqoniyligini tekshiriladi
|
kutubxonaga biriktirilgan kriptografik o‘zgartirish bo‘lib boshqa foydalanuvchi egalik qilmoqchi bo‘lganda uning muallifi va haqqoniyligini tekshiriladi
|
matnga biriktirilgan kriptografik o‘zgartirish bo‘lib boshqa foydalanuvchi egalik qilmoqchi bo‘lganda uning muallifi va haqqoniyligini tekshiriladi
|
№13
Kriptomustahkamlik – bu...
|
SHifrning deshifrlashga nisbatan mustahkamligini aniqlovining tavsifidir
|
Identifikatorning deshifrlashga nisbatan mustahkamligini aniqlovining tavsifidir
|
Kodning deshifrlashga nisbatan mustahkamligini aniqlovining tavsifidir
|
Kod va identifikatorning deshifrlashga nisbatan mustahkamligini aniqlovining tavsifidir
|
№14
Kriptomustahkamlikning qanday ko‘rsatkichlari mavjud?
|
mumkin bo‘lgan kalitlar soni; –kripto tahlil uchun kerakli o‘rtacha vaqt;
|
mumkin bo‘lgan kalitlar soni; –kripto tahlil uchun kerakli boshlang‘ich vaqt;
|
mumkin bo‘lgan kalitlar soni; –kripto tahlil uchun kerakli oxirgi vaqt;
|
kalitlar soni
|
№15
Axborotni himoyalash maqsadida shifrlashning efektivligi quydagilardan bog‘liq:
|
SHifrni kriptomustahkamligi va kalitning sirini saqlashdan
|
To‘g‘ri javoblar yo‘q
|
SHifrni kriptomustahkamligi va idetifikatorlarning sirini saqlashdan
|
SHifrni kriptomustahkamligi va kodning sirini saqlashdan
|
№16
SHifrlangan ma’lumot o‘qilishi mumkin faqat ...
|
kaliti berilgan bo‘lsa
|
kodi berilgan bo‘lsa
|
identifikatori berilgan bo‘lsa
|
shifri berilgan bo‘lsa
|
№17
SHifrlangan ma’lumot o‘qilishi mumkin faqat ...
|
kaliti berilgan bo‘lsa
|
kodi berilgan bo‘lsa
|
identifikatori berilgan bo‘lsa
|
shifri berilgan bo‘lsa
|
№18
SHifrlangan xabarning ma’lum qismi va unga mos keluvchi ochiq matn bo‘yicha ishlatilgan shifrlash kalitining kerakli jarayonlar sonini aniqlash quyidagilardan iborat:
|
mumkin bo‘lgan kalitlarning umumiy sonidan kam bo‘lmagan
|
mumkin bo‘lgan kalitlarning diskret sonidan kam bo‘lmagan
|
mumkin bo‘lgan kalitlarning haqiqiy sonidan kam bo‘lmagan
|
mumkin bo‘lgan kalitlarning mavhum sonidan kam bo‘lmagan
|
№19
SHifrlangan axborotni sharhlab berishda mumkin bo‘lgan kalitlarni tanlash yo‘li uchun zarur jarayonlar soni quyidagilarni o‘z ichiga oladi:
|
quyidan baholash qattiq talab qilinadi; zamonaviy kompyuterlar imkoniyat chegarasidan chiqadi
|
yuqoridan baholash qattiq talab qilinadi; zamonaviy kompyuterlar imkoniyat chegarasidan chiqadi
|
quyidan baholash qattiq talab qilinmaydi; zamonaviy kompyuterlar imkoniyat chegarasidan chiqadi
|
quyidan baholash qattiq talab qilinadi; zamonaviy kompyuterlar imkoniyat chegarasidan chiqmaydi
|
№20
Kalitlarni sezilarsiz o‘zgartirish quydagilarga olib kelishi mumkin:
|
bitta va bir xil kalitdan foydalanganda ham shifrlangan xabarlar sezilarli darajada o‘zgarishga ega bo‘ladi
|
xato bir xil kalitni ishlatganda shifrlangan ma’lumot ko‘rinishi sezilarli o‘zgaradi
|
xato bir xil kalitni ishlatganda shifrlangan ma’lumot ko‘rinishi sezilarli va sezilarsiz o‘zgarish oladi
|
xato bir xil kalitni ishlatganda shifrlangan ma’lumot ko‘rinishi o‘zgarishi sezilarsiz
|
№21
SHifrlash algoritmining elementlari tuzilishi quyidagicha bo‘lishi mumkin:
|
doimiy (o‘zgarmas)
|
ixcham
|
eng ko‘p
|
eng kam
|
№22
SHifrlash jarayonida ma’lumotga kiritiladigan qo‘shimcha bitlar ...
|
to‘liq va ishonchli yashiringan bo‘lishi kerak
|
to‘liq bo‘lmagan va ishonchli yashiringan bo‘lishi kerak
|
to‘liq bo‘lmagan va ishonchsiz yashiringan bo‘lishi kerak to‘liq bo‘lmagan va ishonchsiz yashiringan bo‘lishi kerak
|
ixcham bo‘lishi kerak
|
№23
SHifrlangan matnning uzunligi ...
|
berilgan matnning uzunligiga teng bo‘lishi shart
|
shifrning uzunligiga teng bo‘lishi shart
|
shifrning uzunligiga teng bo‘lmasligi shart
|
berilgan matnning uzunligiga teng bo‘lmasligi shart
|
№24
Quyidagilar bo‘lmasligi kerak:
|
shifrlash jarayonida muntazam qo‘llanadigan kalitlar orasida sodda va osongina aniqlash mumkin bo‘lgan bog‘liqlik
|
shifrlash jarayonida muntazam qo‘llanadigan identifikatorlar orasida sodda va osongina aniqlash mumkin bo‘lgan bog‘liqlik
|
shifrlash jarayonida muntazam qo‘llanadigan shifrlar orasida sodda va osongina aniqlash mumkin bo‘lgan bog‘liqlik
|
shifrlash jarayonida muntazam qo‘llanadigan kodlar orasida sodda va osongina aniqlash mumkin bo‘lgan bog‘liqlik
|
№25
Mumkin bo‘lgan to‘plamlardan olingan har qanday kalitlar quyidagini ta’minlaydi:
|
axborotni ishonchli himoyalash
|
kompyuterni ishonchli himoyalash
|
faylni ishonchli himoyalash
|
axborot va faylni ishonchli himoyalash
|
№26
Simmetrik kriptotizim uchun qanday usullar qo‘llaniladi?
|
o‘rnini almashtirish, gammalash, blokli shifrlash
|
monoalfavitli almashtirish, o‘rnini almashtirish, gammirlash
|
ko‘palfavitli almashtirish, o‘rnini almashtirish, gammirlash
|
o‘rnini almashtirish, gammirlash, blokli identifikatorlar
|
№27
Sezar almashtirishning mazmuni qanday izohlanadi?
|
Sezar almashtirish monoalfavitli guruhiga qarashli
|
Sezar almashtirish blokli shifrlash guruhiga qarashli
|
Sezar almashtirish gammirlash guruhiga qarashli
|
Sezar almashtirish ko‘palfavitli guruhiga qarashli
|
№28
Almashtirishlar quyidagilarga ajraladi:
|
mono va ko‘palfavitli
|
monoalfavitli
|
ko‘palfavitli
|
blokli
|
№29
Ma’lumotlarni himoya qilish tushunchasiga ...
|
ma’lumotlarning to‘liqligini saqlash va ma’lumotga kirishini boshqarish kiradi
|
faylning to‘liqligini saqlash kiradi
|
shifrning to‘liqligini saqlash kiradi
|
kodning to‘liqligini saqlash kiradi
|
№30
Kompyuterga viruslar qanday kirib keladi?
|
Fayllar orqali, nusxa ko‘chirganda, elektron xatlarga biriktirilgan fayllar orqali, tarmoqda mavjud zararlangan yuklanuvchi dasturlar orqali, interaktiv xizmatlar orqali
|
Fayllar orqali, tuzatish vaqtida, elektron xatlarga biriktirilgan fayllar orqali, tarmoqda mavjud zararlangan yuklanuvchi dasturlar orqali, interaktiv xizmatlar orqali
|
Fayllar orqali, matnni terish orqali, elektron xatlarga biriktirilgan fayllar orqali, tarmoqda mavjud zararlangan yuklanuvchi dasturlar orqali, interaktiv xizmatlar orqali
|
Fayllar orqali, nusxa ko‘chirganda, elektron xatlarga biriktirilgan fayllar orqali, tarmoqda mavjud bo‘lmagan zararlangan yuklanuvchi dasturlar orqali, interaktiv xizmatlar orqali
|
№31
Antivirus dasturlarini sinovdan o‘tkazish bilan qanday tashkilot shug‘ullanadi?
|
Kompyuter xavfsizligi milliy assotsiatsiyasi NCSA (National Computer Security Association)
|
Intel, Seleron
|
Seleron, IBM
|
IBM, INTEL
|
№32
Foydalanuvchilarni identifikatsiya qilish quyidagilarni aniqlaydi
|
turli xil ma’lumotlar bazasi va ma’lumotlar bazasining qismiga kirish shkalasini
|
turli xil ma’lumotlar bazasi va ma’lumotlar bazasining qismiga kirish grafigini
|
turli xil ma’lumotlar bazasi va ma’lumotlar bazasining qismiga kirish parolini
|
turli xil ma’lumotlar bazasi va ma’lumotlar bazasining qismiga kirish kodini
|
№33
Ma’lumotlarni fizik himoyalash ko‘proq ...
|
tashkiliy choralarga qarashlidir
|
tashkiliy va notashkiliy choralarga qarashlidir
|
notashkiliy choralarga qarashlidir
|
Aralash choralar
|
№34
Axborotga kirish huquqini uzatish va himoya qilish vositalari ...
|
ma’lumotlar bilan diferensiallashgan munosobatida bo‘lish xarakterli xususiyatini qat’iy qilib qo‘yadi
|
fayllar munosobatida bo‘lish xarakterli xususiyatini qat’iy qilib qo‘yadi
|
brauzerlar munosobatida bo‘lish xarakterli xususiyatini qat’iy qilib qo‘yadi
|
diferensiallashgan munosobatida bo‘lish xarakterli xususiyatini qat’iy qilib qo‘yadi
|
№35
Himoya qilishning asosiy muammolari quyidagilardan iborat:
|
Axborotga kirishga yo‘l qo‘ymaslik
|
Faylga kirishga yo‘l qo‘ymaslik
|
SHifrga kirishga yo‘l qo‘ymaslik
|
Kodga kirishga yo‘l qo‘ymaslik
|
№36
Parollar usuli ...
|
eng oddiy va arzon, lekin ishonchli himoyani ta’minlaydi
|
eng ommaviy va qimmat, lekin ishonchli himoyani ta’minlaydi
|
eng ommaviy lekin operatsiyali tizimga kirishni ishonchli himoyani ta’minlaydi
|
eng murakkab lekin ishonchli himoyani ta’minlaydi
|
№37
Dasturiy parollar usuli quyidagini o‘z ichiga oladi ...
|
ko‘rinishi va ob’ektga ruxsat bo‘yicha cheklashlarni aniqlovchi boshqa dasturiy usullarni
|
modullar bo‘yicha cheklashlarni aniqlovchi boshqa dasturiy usullarni
|
mahsulotlar bo‘yicha cheklashlarni aniqlovchi boshqa dasturiy usullarni
|
paketlar bo‘yicha cheklashlarni aniqlovchi boshqa dasturiy usullarni
|
№38
Dasturiy parollar tizimini qanday tasavvur etish mumkin?
|
har xil foydalanuvchilar uchun qaralgan kirish (ruxsat) turlarini aniqlaydigan jadvalli boshqarish ko‘rinishidan kirishi(ruxsat) bo‘lib hisoblanadi
|
har xil foydalanuvchilar uchun qaralgan kirish (ruxsat) turlarini aniqlaydigan funksiya ko‘rinishidan kirishi(ruxsat) bo‘lib hisoblanadi
|
har xil foydalanuvchilar uchun qaralgan kirish (ruxsat) turlarini aniqlaydigan identifikator ko‘rinishidan kirishi(ruxsat) bo‘lib hisoblanadi
|
har xil foydalanuvchilar uchun qaralgan kirish (ruxsat) turlarini aniqlaydigan jadval va funksiya ko‘rinishidan kirishi(ruxsat) bo‘lib hisoblanadi
|
№39.
Ma’lumotlarni shifrlash usuli quyidagilar uchun foydali bo‘lishi mumkin:
|
ruxsatsiz kirish modullarini murakkablashtirish uchun
|
ruxsatsiz kirish modullarini murakkablashtirmaslik uchun
|
ruxsatli kirish modullarini murakkablashtirish uchun
|
ruxsatli chiqish modullarini murakkablashtirish uchun
|
№40
SHifrlash algoritmi orqali quyidagi ko‘zda tutiladi:
|
alfavitning har bir harfini son bilan almashtirish
|
har bir funksiyani almashtirish
|
har bir identifikatorni almashtirish
|
har bir tizimning modulini almashtirish
|
№41
Avtomatik kayta chakiruv usuli goyasi kuydagidan iborat:
|
markaziy bazadan uzoklashgan foydalanuvchi bazaga bevosita murojaat kilolmaydi – identifikatsion kod talab etiladi
|
markaziy bazadan uzoklashgan foydalanuvchi bazaga bevosita murojaat kilolmaydi – shifr talab etiladi
|
markaziy bazadan uzoklashgan foydalanuvchi bazaga bevosita murojaat qilolmaydi – shifr talab etilmaydi
|
markaziy bazadan uzoklashgan foydalanuvchi bazaga bevosita murojaat kilolmaydi – parol va shifr talab etiladi
|
№42
Xujumning natijasi bo‘lib hisoblanadi:
|
tashqi razvedka, ichki razvedka, izni yo‘qotish, foyda, exploit
|
ichki razvedka, foyda, exploit, tizimli xujum
|
tashqi razvedka, ichki razvedka, izni yo‘qotish, foyda, exploit, tizimli xujum
|
tizimli xujum, fizik xujum, exploit, foyda
|
№43
Tashki xarakatlar kanday xulosalanadi?
|
Xakerlar uzlarini sezdirmasdan xujum qilish kerak bulgan tizim tugrisida mumkin kadar kuprok ma’lumotlar tuplaydilar.
|
Foydalanuvchilar ishlayotgan tizim tugrisida kuprok ma’lumotlar tuplaydilar.
|
Xavaskorlar uzlarini sezdirmasdan xujum qilish kerak bulgan tugrisida mumkin kadar kuprok ma’lumotlar tuplaydilar.
|
Internet abonentlari uzlarini sezdirmasdan xujum qilish kerak bulgan tizim tugrisida mumkin kadar kuprok ma’lumotlar tuplaydilar.
|
№43
Exploit-nima?
|
Buzuvchi chegarani buzib utadi va kompyuterning zaif tomonlaridan foydalanadilar.
|
Foydalanuvchi unga ajratilgan kompyuterlarning zaif tomonlaridan foydalanadilar.
|
Internet abonenti chegarani buzib utadi va kompyuterning zaif tomonlaridan foydalanadilar.
|
Internetni sevuvchilar chegarani buzib utadi va kompyuterning zaif tomonlaridan foydalanadilar.
|
№44
’’Izni yashirish’’-ning ma’nosi …
|
Xaker Tarmoqka muvofakiyatli kirib olgandan sung kayd qilish jurnalidan xujum kilinganligi tugrisidagi ma’lumotni yukotadi.
|
Xaker Tarmoqka muvofakiyatsiz kirib olgandan sung kayd qilish jurnalidan xujum kilinganligi tugrisidagi ma’lumotni yukotadi.
|
Foydalanuvchi Tarmoqka muvofakiyatli kirib olgandan sung kayd qilish jurnalidan xujum kilinganligi tugrisidagi ma’lumotni yukotadi.
|
kompyuterning zaif tomonlaridan foydalanish
|
№45
Foyda nima?
|
Buzuvchi o‘zining imkoniyatlaridan foydalanib, maxfiy ma’lumotlarni ugirlaydi, tizimning resurslari orqali g‘arazli maqsadlarini amalga oshiradi yoki Web-saxifani uchiradi.
|
Foydalanuvchi o‘zining imkoniyatlaridan foydalanib, maxfiy ma’lumotlarni ug‘irlaydi, tizimning resurslari orqali g‘arazli maqsadlarini amalga oshiradi yoki Web-saxifani uchiradi.
|
Abonent o‘zining imkoniyatlaridan foydalanib, maxfiy ma’lumotlarni ug‘irlaydi, tizimning resurslari orqali g‘arazli maqsadlarini amalga oshiradi yoki Web-saxifani uchiradi.
|
Xavaskor o‘zining imkoniyatlaridan foydalanib, maxfiy ma’lumotlarni ug‘irlaydi, tizimning resurslari orqali g‘arazli maqsadlarini amalga oshiradi yoki Web-saxifani uchiradi.
|
№46
Buzuvchilar qanday qilib tizimga suqilib kiradilar?
|
fizik, tizimli, uzokdan bostirib kirishlar orkali.
|
tizimli, uzokdan bostirib kirishlar orkali.
|
fizik, tizimli, exploit, uzokdan bostirib kirishlar orkali.
|
uzokdan, tizimli, exploit
|
№47
Fizik buzishning moxiyati nima?
|
Buzg‘unchi tizimga suqilib kirishning asosiy yuli (klaviatura yoki tizimning ba’zi qismlaridan foydalanishlari mumkin)
|
Foydalanuvchi tizimga suqilib kirishning asosiy yuli (klaviatura yoki tizimning ba’zi qismlaridan foydalanishlari mumkin)
|
Abonent tizimga suqilib kirishning asosiy yuli (klaviatura yoki tizimning ba’zi qismlaridan foydalanishlari mumkin)
|
Xavaskor tizimga suqilib kirishning asosiy yuli (klaviatura yoki tizimning ba’zi qismlaridan foydalanishlari mumkin)
|
№48
Tizimni buzishning moxiyati nima?
|
Xakerlik faoliyatining shunday ko‘rinishiki, bunda buzuvchi yuqori maxoratga ega bo‘lmagan abonent sifatida tizimda ruyxatdan utgan bo‘ladi.
|
Xakerlik faoliyatining shunday ko‘rinishiki, bunda foydalanuvchi yuqori maxoratga ega bo‘lmagan abonent sifatida tizimda ruyxatdan utgan bo‘ladi.
|
Xakerlik faoliyatining shunday ko‘rinishiki, bunda abonent yuqori maxoratga ega bo‘lmagan abonent sifatida tizimda ruyxatdan utgan bo‘ladi.
|
Xakerlik faoliyatining shunday ko‘rinishiki, bunda abonent yuqori maxoratga ega bo‘lmagan mutaxassis sifatida tizimda ruyxatdan utgan bo‘ladi
|
№49
Uzoq (olis)lashtirilgan masofadan buzish nima?
|
Xakerlik faoliyati
|
Xavaskorlik faoliyati
|
Abonentlik faoliyati
|
Foydalanuvchi faoliyati
|
№50
Fizik buzish nima?
|
Foydalanuvchi faoliyati
|
Abonentlik faoliyati
|
Xavaskorlik faoliyati
|
Xakerlik va foydalanuvchi faoliyati
|
Dostları ilə paylaş: |