İNFORMASİYA TƏHLÜKƏSİZLİYİ
________________________ 230 ____________________________
C.Parolu hər “yoldan keçənə” açmaq (göstərmək) olmaz;
D.Müxtəliv servislər müxtəlif parollar ilə müdafiə
edilməlidir;
E.Parol müxtəlif əlifbanın müxtəlif simvollarından,
reqistrlərdən, rəqəmlərdən, işarələrdən, durğu işarələrindən və
s. yaradılmalıdır.
3.Hücumu
aşkar edən, anomaliyaya əsaslanan yanaşma
ilə işləyən sistemin hansı çatışmazlıqları vardır?
A.Yalançı (uydurma) işləmələrin yüksək faizlə olması;
B.Bütün şəbəkəyə nəzarəti həyata keçirmək imkanının
olmaması;
C.Hücumların daxil olmasını
təhlil etmək qabiliyyətinin
olmaması;
D.Şəbəkənin həddindən artıq yüklənməsi nəticəsində
yerinə yetirəcəyi işin çətinliklə həyata keçirməsi.
E.Quraşdırıldığı serverin işləmə effektivliyinin azalmasına
görə.
4. ... – kanaldan keçən şifrələnmiş
informasiyaya görə
müdafiə edilən, iki düyün arasındakı kanal necə adlanır?
5.Əməliyyat sisteminin işə düşməsi üçün start veriləndə
yaranan virus (həmçinin operativ
yaddaşda daima fəaliyyət
göstərən virus) necə adlanır?
A.Rezident viruslar;
B.Stels-viruslar;
C.Makroviruslar;
D.Polimorf virusları;
E.Troya atları.