16. MAC usuli bilan foydalanishni boshqarishda xavfsizlik markazlashgan holatda kim tomonidan amalga oshiriladi?
Xavfsizlik siyosati ma’muri
17. Quyidagilardan mintaqaviy tarmoqqa berilgan ta’rifni belgilang.
Odatda ijaraga olingan telekommunikatsiya liniyalaridan foydalanadigan tarmoqlardagi tugunlarni bir-biriga bog‘laydi.
3. Ehtiyotkorlik siyosati (Prudent Policy) – bu ….
Barcha hizmatlar blokirovka qilingandan so‘ng bog‘lanadi
4. Axborot xavfsizligin ta'minlashda birinchi darajadagi me’yoriy hujjat nomini belgilang.
Qonunlar
5. Rootkits-qanday zararli dastur?
ushbu zararli dasturiy vosita operatsion tizim tomonidan aniqlanmasligi uchun ma’lum harakatlarini yashiradi.
6. Qaysi texnologiyada ma’lumotni ko‘plab nusxalari bir vaqtda bir necha disklarga yoziladi?
RAID 1
7. "Axborotlashtirish to‘g‘risida"gi Qonunning maqsadi nimadan iborat?
Axborotlashtirish, axborot resurslari va axborot tizimlaridan foydalanish sohasidagi munosabatlarni tartibga solish.
8. Hаmmа nаrsа tа’qiqlаnаdi. Bu qаysi xаvfsizlik siyosаtigа hos?
Pаrаnoid siyosаti (Pаrаnoid Policy)
10. Qaysi siyosatga ko‘ra hamma narsa ta'qiqlanadi?
Paranoid siyosat
11. Tizim ishlamay turganda yoki foydalanuvchilar ma'lumot bilan ishlamay turganda zahiralash amalga oshirilsa …. deb ataladi.
"Sovuq saxiralash"
12. Virusning signaturasi (virusga taalluqli baytlar ketma-ketligi) bo‘yicha operativ xotira va fayllarni ko‘rish natijasida ma’lum viruslarni topuvchi va xabar beruvchi dasturiy ta'minot nomi nima deb ataladi?
Detektorlar
13. Dasturlarni buzish va undagi mualliflik huquqini buzush uchun yo‘naltirilgan buzg‘unchi bu - ... .
Krakker
14. "Fishing" tushunchasi:
Tashkilot va odamlarning maxsus va shaxsiy ma’lumotlarini olishga qaratilgan internet-hujumi
15. O‘zbekiston Respublikasi hududida turli ijtimoiy tarmoqlar platformalari cheklanishiga “Shaxsga doir ma’lumotlar to‘g‘risida”gi Qonunning qaysi moddasi sabab qilib olingan?
27(1)-modda. O‘zbekiston Respublikasi fuqarolarining shaxsga doir ma’lumotlariga ishlov berishning alohida shartlari