Referat (26-variant) kiberxavfsizlik sohasida mashhur sertifikatlar reja: Kiberxavfsizlik nima?



Yüklə 58,78 Kb.
səhifə6/6
tarix02.12.2023
ölçüsü58,78 Kb.
#171480
növüReferat
1   2   3   4   5   6
Reja Kiberxavfsizlik nima -fayllar.org

У становка завершена

Программа ESET Smart Security установлена на компьютере. Она будет постоянно проверять вашу систему на наличие вирусов и вредоносных программ.


Нажмите кнопку Готово, чтобы завершить установку программы и начать ее активацию.
Сведения о безопасности: база знаний ESET
Контакт с ESET: f Facebook YTwitter &youtube
Bizning dastur o•rnatildi, «Готова» tugmasini bosamiz






















К.тжть дмцензип Дополнительно ч




ntI%JIrus


asturnmz IS


да tus

дап

ап so пд




а quyI

ад•с

а оупа

ochiladi.
Bunda biz antivirusni aktivatsiya qilishimiz kerak bo'ladi. Buni quyidagicha amalga oshiramiz

ESET Smart Security 9-10


ESET NOD32 Antivirus 9-10


G656-X7S7-B6V6-7BPX-P6XG


6VSR-XWNE-H93M-2XXH-EJU4


ANU9-XG3S-M38H-PK93-MF7G


FP8B-XVE8-JCSS-2HN2-73HH


BEJX-X3D4-W5ED-9688-GPDP


JB68-X865-KHBK-858V-V6N6


EFB-XNB4-2TE8-52VK-GR4J


G586-X4HD-T9ND-MRCH-G54X


ESET Internet Security


S92X-XS96-X5D7-NMVX-JKVG


CBT2-XSTC-KKB3-XA3R-S7D3


WU6K-X8J8-RPMW-K2VB-X6T9


2AGP-X6C9-3THJ-8SE9-TSSA


N3DD-XKVG-G8RC-8XT4-49R4


ESET Smart Security Premium


N8WH-XH7C-NTUH-CTKT-528F


96UE-XH8R-K9P6-P8NP-EGNA


UAAH-X9R8-SUFB-ASRM-CMR7


3E98-XX4D-2FKA-BXPJ-39CP


HWJT-XCWT-TDAE-TNVG-JHRV


Yuqoridagi aktivatsiyani quyidagi kalitlardan biri orqali aktivatsiya qilamiz. Odatda eset antivirusida 30 kunlik kalit bo'ladi

Endi bizda kalit bor lekin bu kalitlarning hammasi ham bizning antivirusga mos kelmasligi ham mumkin
Buning sababi esa antivirusning versiyasidadir. Biz kalit olganda antivirusimizning versiyasiga mos antivirus tanlashimiz lozim. Bizning hozirgi versiyamiz «Eset Smart Security Premium». Kalitdan ham xuddi shu versiyaning kalitini tanlaymiz.

Versiyani aniqlab olganimizdan so'ng biz, shu versiyaga tegishli kalitni olib antivirusimiz so'ragan joyga qo'yamiz





aon01HMTe/bH0 v


Kalitimiz haqiqiyligini tekshiruvchi oyna hisoblanadi (ESLATIB O'TAMIZ, antivirusni aktivatsiya qilish uchun bizga internet kerak bo'ladi)

Antivirusimiz kalit haqiqiyligini tekshirdi va bizda quyidagicha tasdiqlash oynasi ochiladi va «Готова» tugmasini bossak bizning antivirus ishga tushadi
SMART SECURITY
Настройка дополнительных инструментов безопасности ESET о

О

P assword Мападег
Безопасное хранение паролей для ееб•сайтов и приложений. О
S ecure Data
Шифрование данных на компьютере и
Р одительский контроль
Защитите свою семью в Интернете.
А нтивор
Защитите свой компьютер, чтобы в случае кражи его можно было найти. О

  1. «Password Manager» — bu internet brauzerlarda saqlangan parollarni xavfsiz saqlash uchun ishlatiladi;


  2. «Secure Data» — bu orqali biz kompyuterimiz xotirasidagi o•zimiz xoxlagan ma'lumotlar faqat bizning kompyuterda ocha oladigan boshqa kompyuterga o'tganda shifr holatida ko'rinadigan holatga keltirish


mumkin;

  1. «POAmenbCKV1i KOHTPOn» — bunda biz farzandlarimiz yoki boshqa insonlarimizni internetdan be'mani ma'lumotlardan saqlash uchun turli saytlarni bloklash yoki faqat kerakli saytlarni ochib qo•yish va shu kabi nazorat ishlarini qilish mumkin;

  2. — buni ishga tushirsak biz kompyuterimiz yo'qolgan paytda uni qayerda ekanligini topa olishimiz uchun yordam beradi. (ESLATMA, yuqoridagilarni aktivlashtirish uchun ma'lum qadamlarni bosib o'tish kerak).


o PexoraeHnyercq nepe3any€K xourtb»orepa


noaroroeneH0 0680B,negøe npnnoxeHHA AO eepcøu 10.0.390.0. •-11068 ece ecrymtne e cnny. nepeanycrøre Koun»orep.

Endi dasturning ishchi oynasi o'tganimizda antivirus o'zi avtomatik tarzda baza yangilanishini va dastur yangilanishi yuklab oladi va yangilanishni tugatish uchun operatsion tizimni qayta yuklashni tavsiya


etadi.

Dasturimiz o'z ishini boshladi va s operatsion tizimni himoyasiga oldi.Yuqoridagi rasmda qizil rang bilan belgilangan joyga e'tibor qaraladi, bujoyda agar yashil rang yonib turgan bo'lsa demak antivirus to'liq ishlamoqda degani, agar sariq ranga o'zgarsa antivirusimizda qandaydir kamchilik mavjud bo'ladi (bu kamchilik havfli emas), agar qizil rang bo'lsa antivirus operatsion tizimni kam kuch bilan himoya qilayotgan yoki umuman himoya qilmayotgan bo'ladi (bularga sabab bo'lishi mumkin, ba•zamiz eskirsa, aktivatsiya muddati tugasa va shu kabilar bo'lsihi mumkin)


XULOSA:
Men bu amaliy ishni bajarish jarayonida NOD 32 antivirus vostasi o'zi nima ekanligi, qanday o'rnatilishi, qaysi paket va baza, parollardan foydalanish kerakligi haqida ma'lumotlarga ega bo'ldim. O'rnatilish ketma-ketligi va foydalanish shartlari bilan tanishdim. Bundan tashqari antivirus bizning kompyuterimida naqadar zarur ekanligini, shaxsiy kompyuterimizni zararli virusli fayllardan saqlashini, shaxsiy ma'lumotlarimizni xavfsizligini ta'minlashini bilib oldim.

TEST

(80 ta)
1.Axborot xavfsizligida nima bo'yicha ikkinchi o'rinni o'g'irlashlar va soxtalashtirishlar egallaydi?


  • Zarar o'lchami bo'yicha


Axborot muximligi bo'yicha


Axborot xajmi bo'yicha Foyda xajmi bo'yicha
2.Axborot xavfsizligiga bo'ladigan ma'lum taxdidlardan ximoyalash mexanizmini ma'lumotlarni uzatish tarmog'i arxitekturasiga qay tarzda joriy etilishi lozimligini belgilaydi-bu:
  • Arxitekturaviy talablar Texnik talablar


Boshqarish (ma'muriy talablar)


Funksional talablar
3.Axborot xavfsizligiga bo'ladigan tahdidlarning qaysi biri maqsadli (atayin) tahdidlar deb hisoblanadi?
  • Strukturalarni ruxsatsiz modifikatsiyalash


Tabiy ofat va avariya


Texnik vositalarning buzilishi va ishlamasligi

Foydalanuvchilar va xizmat koërsatuvchi hodimlarning hatoliklari


4.Axborot xavfsizligiga bo'ladigan tahdidlarning qaysi biri tasodifiy tahdidlar deb hisoblanadi?
  • Texnik vositalaming buzilishi va ishlamasligi Axborotdan ruhsatsiz foydalanish


Zararkunanda dasturlar


An'anaviy josuslik va diversiya haqidagi ma'lumotlar tahlili
5.Axborot xavfsizligini buzuvchilarni qanday kategoriyalarga ajratish mumkin?
  • l)sarguzasht qidiruvchilar, 2)-g'oyaviy xakerlar, 3)xakerlar-professionallar, 4)ishonchsiz xodimlar


l)buzgunchilar, 2)g'oyaviy xakerlar, 3)xakerlar-professionallar, 4)sotqinlar, 5)krakerlar va ularning guruhlari


l)buzg'unchilar, 2)dasturchilar, 3)xakerlar, 4)sotqinlar
l)foydalanuvchilar, 2)xodimlar, 3)xakerlar, 4)sotqinlar
6.Axborot xavfsizligini ta'minlaydigan nechta asosiy tamoyili mavjud?
  • 3 ta

2 ta

    1. ta

    2. ta

7.Axborot xavfsizligini ta'minlash usullari va uni himoya qilish vositalarining umumiy maqsadi nimadan iborat?


  • Nimani, nimadan va qanday himoya qilish kerak Qachon, qanday himoya qilish


Kompyuter axborotlari, ma'lumotlar bazasi himoya qilish kerak Foydalanuvchanlikni taiminlash, kriptografik himoyalash


8.Axborot xavfsizligini ta'minlovchi choralarni ko'rsating?
  • 1-huquqiy, 2-tashkiliy-ma'muriy, 3-injener-texnik 1-axloqiy, 2-tashkiliy-ma'muriy, 3-fizikaviy-kimyoviy


1-dasturiy, 2-tashkiliy-ma'muriy, 3-huquqiy


1-aparat, 2-texnikaviy, 3-huquqiy
9.Axborot xavfsizligining (ma'lumotlarning butunligi, foydalana olish va zarur bo'lganda, ma'lumotlarni kiritish, saqlash, qayta ishlash va uzatishda foydalaniluvchi axborot va uning zaxiralari konfedensialligi) muxim jixatlarini ta'minlashga yo'naltirilgan tadbirlar majmui bu:
  • Axborot himoyasi xavfsizligi


Axborot urushi


Axborot zaifligi
10.Axborot xavfsizligining huquqiy ta'minoti qaysi me'yorlarni oiz ichiga oladi
  • )(alqaro va milliy huquqiy meiyorlarni Tashkiliy va xalqaro me'yorlarni


Ananaviy va korporativ me'yorlarni


Davlat va nodavlat tashkilotlari me'yorlarni
11.Axborot xavfsizligining huquqiy ta'minotiga nimalar kiradi?
  • Qonunlar, aktlar, me'yoriy-huquqiy hujatlar, qoidalar, yo'riqnomalar, qo'llanmalar majmui


Qoidalar yo'riqnomalar, tizim arxetikturasi, xodimlar malakasi, yangi qoidalar, yangi yo'riqnomalar, qo'llanmalar majmui


Qoidalar, yo'riqnomalar, tizim strukturasi, dasturiy ta'minot Himoya tizimini loyihalash, nazorat usullari
12.Axborot xavfsizligi konsepsiyasi-bu:
  • Axborot xavfsizligi muammosiga rasmiy qabul qilingan qarashlar


Axborotga boilgan hujumlar majmui


Axborotdan foydalanishlar tartibi
Axborotni yaratish va qayta ishlashga boilgan qarashlar va ularning tahlillari
13.Axborot xavfsizligi konsepsiyasini ishlab chiqish necha bosqichdan iborat?
  • 3 bosqich


    1. bosqich

    2. bosqich

    3. bosqich

14.Axborot xavfsizligi konsepsiyasini ishlab chiqishning birinchi bosqichida nima qilinadi?

  • Himoyalanuvchi obl ektning qiymati aniqlanadi


Buzg'unchining bo'lishi mumkin bo'lgan harakatlari taxlillanadi


Axborotni himoyalash vositalarining ishonchliligi baholanadi Tizimni loyihalash jadallashtiriladi
15.Axborot xavfsizligi konsepsiyasini ishlab chiqishning ikkinchi bosqichida nima qilinadi?
  • Buzgiunchining bo'lishi mumkin bo'lgan harakatlari taxlillanadi Tizimni loyihalash jadallashtiriladi


Himoyalanuvchi ob'ektning qiymati aniqlanadi


Axborotni himoyalash vositalarining ishonchliligi baholanadi va urganiladi
16.Axborot xavfsizligi konsepsiyasini ishlab chiqishning uchunchi bosqichida nima qilinadi?
  • Ob lektga o'rnatilgan axborotni himoyalash vositalarining ishonchliligi baholanadi


Loyihalash jadallashtiriladi


Buzg'unchining bo'lishi mumkin bo'lgan harakatlari taxlillanadi va ishonchliligi baholanadi
Himoyalanuvchi ob'ektning qiymati aniqlanadi
17.Axborotdan qanday foydalanish ruxsat etilgan deb yuritiladi?
  • Foydalanishga o'rnatilgan chegaralash qoidalarini buzmaydigan Foydalanishga o'rnatilgan chegaralash qoidalarini buzadigan holatlar


Axborot butunligini buzmaydigan


Axborot konfidensialligini buzmaydigan
18.Axborotdan qanday foydalanish ruxsat etilmagan deb yuritiladi?
  • Foydalanishga oërnatilgan chegaralash qoidalarini buzadigan Axborot butunligini buzmaydigan


Axborot konfidensialligini buzmaydigan


Foydalanishga oërnatilgan chegaralash qoidalarini buzmaydigan
19.Axborotdan ruxsatsiz foydalanishdan himoyalanishning nechta sinfi aniqlangan.
  • 7 ta sinfi


8 ta sinfi ta sinfi


15 ta sinfi
20.Axborot xavfsizligi konsepsiyani ishlab chiqish necha bosqichni o'z ichiga oladi?
  • 3 bosqichni


    1. bosqichni


    2. bosqichni


    3. bosqichni


21.Axborot xavfsizligi siyosatida ishlashning muayyan qoidalari nimalarni belgilaydi?


  • Nima ruxsat etilishini va nima ru)sat etilmasligini himoyalash vositalarini toëplamlari


Xavfsizlikni amalga oshirish vaqti meyorlari


Axborotni himoyalash bosqichlari
22.Axborot xavfsizligi siyosatini ishlab chiqishda awalo nimalar aniqlanadi?
  • Himoya qilinuvchi ob'ekt va uning vazifalari Mavjud himoya vositalari


Himoya tizimiga talablar


Himoya tizimini tashkil etish muddati va vazifasi
23.Axborot xavfsizligi siyosatining umumiy prinsplari nimani aniqlaydi?
  • internetda xavfsizlikga yondashuvi


Axborot himoyalash vositalarini to'plamlari


Xavfsizlikni amalga oshirish vaqti me'yorlari
Axborotni himoyalash bosqichlari
24.Axborot xavfsizligi strategiyasi va himoya tizimi arxitekturasi nima asosida ishlab chiqiladi?
  • Axborot xavfsizligi konsepsiyasi asosida


Tizimni loyihalashda yuzaga keladigan vaziyat asosida


Axborot tizimi qurilmalarini soddalashtirish asosida
Himoyani buzishga boilgan urinishlar asosida
25.Axborot xavfsizligida axborotning bahosi qanday aniqlanadi?
  • Axborot xavfsizligi buzulgan taqdirda koirilishi mumkin boilgan zarar miqdori bilan


Axborot xavfsizligi buzulgan taqdirda axborotni foydalanuvchi uchun muhumligi bilan


Axborotni noqonuniy foydalanishlardan oizgartirishlardan va yoiq qilishlardan himoyalanganligi bilan
Axborotni saqlovchi, ishlovchi va uzatuvchi apparat va dasturiy vasitalaming qiymati bilan
26.Axborot xavfsizligining huquqiy ta'minotiga nimalar kiradi?
  • Qonunlar, aktlar, me'yoriy-huquqiy hujatlar, qoidalar, yo'riqnomalar, qo'llanmalar majmui


Qoidalar yo•riqnomalar, tizim arxetikturasi, xodimlar malakasi, yangi qoidalar, yangi yo'riqnomalar, qo'llanmalar majmui


Qoidalar, yo'riqnomalar, tizim strukturasi, dasturiy taiminot Himoya tizimini loyihalash, nazorat usullari
27.Axborot xavfsizligi konsepsiyasi-bu:
  • Axborot xavfsizligi muammosiga rasmiy qabul qilingan qarashlar Axborotga boilgan hujumlar majmui


Axborotdan foydalanishlar tartibi


Axborotni yaratish va qayta ishlashga boilgan qarashlar va ularning tahlillari
28.Axborot xavfsizligi konsepsiyasini ishlab chiqish necha bosqichdan iborat?
  • 3 bosqich


    1. bosqich

    2. bosqich

    3. bosqich

29.Axborot xavfsizligi konsepsiyasini ishlab chiqishning birinchi bosqichida nima qilinadi?

  • Himoyalanuvchi ob'ektning qiymati aniqlanadi


Buzg'unchining bo'lishi mumkin bo'lgan harakatlari taxlillanadi


Axborotni himoyalash vositalarining ishonchliligi baholanadi
Tizimni loyihalash jadallashtiriladi
30.Axborot xavfsizligi konsepsiyasini ishlab chiqishning ikkinchi bosqichida nima qilinadi?
  • Buzg'unchining bo'lishi mumkin bo'lgan harakatlari taxlillanadi Tizimni loyihalash jadallashtiriladi


Himoyalanuvchi ob lektning qiymati aniqlanadi


Axborotni himoyalash vositalarining ishonchliligi baholanadi va urganiladi
31.Axborot xavfsizligi konsepsiyasini ishlab chiqishning uchunchi bosqichida nima qilinadi?
  • Ob'ektga o'rnatilgan axborotni himoyalash vositalarining ishonchliligi baholanadi


Loyihalash jadallashtiriladi


Buzg'unchining bo'lishi mumkin bo'lgan harakatlari taxlillanadi va ishonchliligi baholanadi
Himoyalanuvchi ob'ektning qiymati aniqlanadi
32.Axborotdan qanday foydalanish ruxsat etilgan deb yuritiladi?
  • Foydalanishga o'rnatilgan chegaralash qoidalarini buzmaydigan Foydalanishga o'rnatilgan chegaralash qoidalarini buzadigan holatlar


Axborot butunligini buzmaydigan


Axborot konfidensialligini buzmaydigan
33.Axborotdan qanday foydalanish ruxsat etilmagan deb yuritiladi?
  • Foydalanishga ornatilgan chegaralash qoidalarini buzadigan butunligini buzmaydigan


Axborot konfidensialligini buzmaydigan


Foydalanishga o'rnatilgan chegaralash qoidalarini buzmaydigan
34.Axborotdan ruxsatsiz foydalanishdan himoyalanishning nechta sinfi aniqlangan.
  • 7 ta sinfi


8 ta sinfi ta sinfi 11 ta sinfi


35.Axborotni deshifrlash deganda qanday jarayon tushuniladi?
  • Yopiq axborotni kalit yordamida ochiq axborotga o'zgartirish Saqlanayotgan sirli mailumotlarni tarqatish


Tarmoqdagi mailumotlardan ruhsatsiz foydalanish


Tizim resurslariga noqonuniy ulanish va foydalanishni tahlillari
36.Axborotni himoyalash tizimida bajarilishi Shart bo'lgan qoidalar yo'riqnomalar va qo'llanmalar majmui bu:
  • Axborot xavfsizligining huquqiy ta'minoti


Axborot xavfsizligining tashkiliy ta'minoti


Axborot xavfsizligining uslubiy ta'minoti Axborot xavfsizligining amaliy ta'minoti
37.Axborotni ishlovchi zamonaviy tizimlarning makro dasturlarini va fayllarini xususan Microsoft Word Microsoft Exsel kabi ommaviy muxarrirlarning fayl xujatlarini va elektron jadvallami zaxarlaydi bu:
  • Makroviruslar Fayl viruslar


Makro dasturlar Zararli dasturlar


38.Axborotni ishonchli himoya mexanizmini yaratishda quydagilardan qaysi biri muhim hisoblanadi?

Ommaviy tadbirlar


Antivirus dasturlari
Foydalanuvchilar malakasi
39.Axborotni qanday ta'sirlardan himoyalash kerak?
  • Axborotdan ru»satsiz foydalanishdan, uni buzilishdan yoki yoğq qilinishidan


Axborotdan qonuniy foydalanishdan, uni qayta ishlash yoki sotishdan


Axborotdan qonuniy foydalanishdan, uni qayta ishlash yoki foydalanishdan urganishi
Axborotdan tegishli foydalanishdan, uni tarmoqda uzatishdan
40.Axborotni shifrlash deganda qanday jarayon tushuniladi?
  • Ochiq axborotni kalit yordamida yopiq axborotga o'zgartirish


Kodlangan malumotlarni yigiish


Axborotlar o'zgartirish jarayoni qiyosiy taxlilining samarali jarayonlari Jarayonlar ketma-ketligi
41.Axborotni shifrlashning maqsadi nima?
  • Maxfiy xabar mazmunini yashirish


Ma'lumotlarni zichlashtirish, siqish


Kodlangan malumotlarni yigiish va sotish
Ma'lumotlarni uzatish
42.Axborotni uzatish va saqlash jarayonida oëz strukturasi va yoki mazmunini saqlash xususiyati nima deb ataladi?
  • Ma'lumotlar butunligi


Axborotning konfedensialligi Foydalanuvchanligi lxchamligi


43.Axborotni ximoyalash konsepsiyasi bu:
  • Axborot xavfsizligi muammosiga rasmiy qabul qilingan qarashlar tizimi va uni zamonaviy tendensiyalarni hisobgaolgan holda yechish yo'llari Axborotga bo'lgan hujumlar majmui


Axborotga bo'lgan foydalanishlar majmui


Axborotni yaratish, qayta ishlashga bo'lgan qarashlar va uni zamonaviy tendensiyalarni hisobgaolgan holda yechish yo'llarini inobatga Olgan holati
44.Axborotning buzilishi yoki yo'qotilishi xavfiga olib keluvchi himoyalanuvchi ob'ektga qarshi qilingan xarakatlar kanday nomlanadi?
  • Tahdid

Zaiflik
Hujum
Butunlik
45.Axborot infratuzilmasi-bu:

  • Servislami taiminlovchi vositalar, aloqa liniyalari, muolaja, me'yoriy xujatlar Komp yuterlardan foydalanivchilar uchun xizmatlarni koipaytirish uchun muolajar, me'yoriy xujatlar


Axborot tizimlarini baholash va tizimni boshqarish


Kompyuter tizimlarini nazoratlash, aloqa liniyalarini tekshirish
46.Axborot tizimlari xavfsizligining auditi-bu?
  • Axborot tizimlarining himoyalanishining joriy holati, tizim haqida ob'yektiv ma'lumotlarni olish va baholash


Ma'lumotlarini tahlillash va chora ko'rishni tizim haqida subyektiv ma'lumotlarni olish va baholashni tahlil qiladi Ma'lumotlarini tarqatish va boshqarish


Axborotni yigish va korxona tarmogini tahlillash
47.Axborotni VPN tunneli bo'yicha uzatilishi jarayonidagi himoyalashni vazifalarini aniqlang?
  • O'zaro aloqadagi taraflarni autentifikatsiyalash, uzatiluvchi ma'lumotlami kriptografik himoyalash O'zaro aloqadagi taraflarni avtorizatsiyalash, uzatiluvchi ma'lumotlami kriptografik himoyalash


O'zaro aloqadagi taraflarni identifikatsiyalash uzatiluvchi ma'lumotlami virtual kriptografik himoyalash


O'zaro aloqadagi taraflarni himoyalash
48.Bajariluvchi fayllarga turli usullar bilan kiritiladi yoki fayl-egizaldarini yaratadibu:
  • Fayl viruslari


Yuklama viruslari


Tarmoq viruslari
Beziyon viruslar
49.Bajariluvchi fayllarga turli usullar bilan kiritiluvch bu:
  • Fayl viruslari


Fayl ma'lumotlari


Makroviruslar
Xotira viruslari
50.Bir marta ishlatilganidan parol bu:
  • Dinamik parol Statik parol


Elektron raqamli imzo


Foydalanuvchining kodi
51.Biometrik autentifikatsiyalashning avfzalliklari-bu:
  • Biometrik alomatlarning noyobligi


Bir marta ishlatilishi


Biometrik alomatlarni o'zgartirish imkoniyati
Autentifikatsiyalash jarayonining soddaligi
52.Border Manager tarmoqlararo ekranlarida shifrlash kalitining taqsimotida qanday kriptotizim va algoritmlardan foydalaniladi?
  • RSAva Diffi-Xellman RSA va RC2


RSA va DES


RC2 va Diffi-Xellman
53.Boshqa dasturlarni ularga o'zini yoki o'zgartirilgan nusxasini kiritish orqali ularni modifikatsiyalash bilan zararlovchi dasturñbu:
  • Kompyuter virusi


Kompyuter dasturi


Zararli ma'lumotlar
Xavfli dasturlar
54.Boshqarishni qanday funksiyalari ishlab chiqilishini va ular qay tarzda maílumotlarni uzatish tarmogiga joriy etilishi lozimligini belgilaydi bu:

Funksional talablar


Arxitekturaviy talablar haqidagi tahlillar
Texnik talablar
55.Bugungi kunda aniqlangan kompyuter tarmoqlariga suqilib kiruvchilarni ko'rsating?
  • Xakerlar, krakerlar, kompyuter qaroqchilari Foydalanuvchilar, tarmoq adminstratori


Masofadagi foydalanuvchilar, hujumlarni aniqlash jarayoni


Ma'lumotlarni yo'qotilishi yoki o'zgartirilishi,servisning to'xtatilishi
56.Bugungi kunga kelib ba'zi bir davlatlarning rahbarlari qanday dasturlarni yaratishni moliyalashtirmoqdalar?
  • Kiber dasturlarni


Windows dasturlarni


Ishonchli dasturlarni
Yangi dasturlarni
57.Dastur va ma'lumotlarni buzilishiga va kompyuter ishlashiga zarar yetkazivchi virus-bu:
  • Juda xavfli


Katta dasturlar


Makro viruslar
Beziyon viruslar
58.Dinamik parol-bu:
  • Bir marta ishlatiladigan parol


Ko'p marta ishlatiladigan parol


Foydalanuvchi ismi va familiyasining nomi Sertifikat raqamlari
59.Elektron raqamli imzo qanday axborotlarni o'z ichiga olmaydi?
  • Elektron hujatni qabul qiluvchi xususidagi axborotni lmzo chekilgan sanani


Ushbu imzo kaliti ta'sirining tugashi muddati


Faylga imzo chekuvchi shaxs xususidagi axborot (F.I.SH., mansabi, ish joyi)
60.Elektron raqamli imzo qaysi algoritmlar asosida ishlab chiqiladi?
  • El-Gamal, RSA


Kerberos va O'zDSt


AES (Advanced Encryption Standart)
DES(Data Encryption Standart)
61.Elektron raqamli imzo tizimi foydalanuvchining elektron raqami imzosini uning imzo chekishdagi maxfiy kalitini bilmasdan qalbakilashtirish imkoniyati nimalarga bog'liq?
  • Umuman mumkinemas


Kalit uzunligiga Muammosiz lmzo chekiladigan matnni konfidensialligiga


62.Elektron raqamli imzoni shakllantirish va tekshirishda asimmetrik shifrlashning qaysi algoritmlari ishlatiladi?
  • RSA va Diffi-Xelman algritmlari RC2 va MD5 algoritmiari


RC4 , El-Gamal algoritmlari va boshqalar


RSA va DES algoritmlari
63.Elektron raqamli imzoni shakllantirish va tekshirishda qaysi simmetrik shifrlash algoritmlari qo'llaniladi.
  • RC4, RC2 va DES, Triple DES


Triple DES, RSA va Diffi-Xelman


RC4, RC2 va Diffi-Xelman
RSA va Diff-Xelman
64.Eng ko'p foydalaniladigan autentifikatsiyalash asosi-bu:
  • Parol

Biometrik parametrlar smart karta
Elektron rakamli imzo
65.Eng koip qoillaniladigan antivirus dasturlari-bu:

  • Kaspersky, Nod32


Antivir personal, Dr.web


Avira, Symantec
Panda, Avast
66.Eng ko'p axborot xavfsizligini buzilish xolati-bu:
  • Tarmoqda ruxsatsiz ichki foydalanish


Tizimni loyihalash xatolaridan foydalanish


Tashqi tarmoq resursiga ulanish
Simsiz tarmoqqa ulanish
67.FoydaIanish xukuklariga (mualliflikka) ega barcha foydalanuvchilar axborotdan foydalana olishlildari-bu:
  • Foydalanuvchanligi


Ma'lumotlar butunligi


Axborotning konfedensialligi Ixchamligi
68.Foydalanuvchini autentifikatsiyalashda qanday mailumotdan foydalaniladi?
  • Parol

Ismi va ID raqami
ERI algoritmlari
Telefon raqami
69.Foydalanuvchini identifikatsiyalashda qanday ma'lumotdan foydalaniladi?

  • Identifikatori


Telefon raqami


Parol
Avtorizatsiyasi
70.FoydaIanuvchini uning identifikatori (nomi) bo'yicha aniqlash jarayoni-bu:
  • Identifikatsiya


Autentifikatsiya


Avtorizatsiya
Ma'murlash (accounting)
71.Foydalanuvchining tarmoqdagi harakatlarini va resurslardan foydalanishga urinishini qayd etish-bu:
  • Ma•murlash


Autentifikatsiya Identifikatsiya


Sertifikatsiyalash
72.Global simsiz tarmoqning tassir doirasi qanday?
  • Butun dunyo boiyicha


Binolar va ko'rpuslar


O'rtacha kattalikdagishahar
Foydalanuvchi yaqinidagi tarmoq
73.Har qanday davlatda axborot xavfsizligining huqukiy ta'minoti qaysilarni o'z ichiga oladi?
  • Xalqaro va milliy huquqiy me'yorlarni Xalqaro standartlarni


Har qanday davlatdagi axborot xavfsizligiga oid qonunlar


Xalqaro tashkilotlar meyorlarini
74.Harakatlarning aniq rejasiga ega, mailum resurslarni mo'ljallaydi, hujumlari yaxshi o'ylangan va odatda bir necha bosqichda amalga oshiriladigan xavfsizlikni buzuvchi odatda bu:
  • Xaker-proffesional


Sarguzasht qidiruvchilar


G'oyaviy xakerlar
Ishonchsiz xodimlar
75.Himoya tizimini loyihalash va amalga oshirish bosqichlarini ko'rsating?
  • xavf-xatarni taxlillash, 2- xavfsizlik siyosatini amalga oshirish, 3- xavfsizlik siyosatini madadlash;


1- foydalanishlarni taxlillash, 2- xav#izlik xodimlarini tanlash, 3- tarmoqni qayta loyihalash;


1-tizim kamchiligini izlash, 2-xavfsizlik xodimlarinitanlash, 3-siyosatni qayta ko'rish;
1- dasturlami yangilash, 2- xavfsizlik xodimlarinitanlash, 3- tarmoqni qayta loyihalashni tahlil qilib chiqish.
76.Himoya tizimini loyihalash va amalga oshirishni birinchi bosqichda nima amalga oshiriladi?
  • Kompyuter tarmog'ining zaif elementlari taxlillanadi Operatsion tizim elementlari taxlillanadi va uni madadlaydi


Foydalanish xatoliklari taxlillanadi


Tarmoq qurilmalari taxlillanadi
77.HimoyaIangan virtual xususiy tarmoqlar nechta turkumga bo'linadi?
  • 3 ta

    1. ta

2 ta
78.HimoyaIangan kanalni o'rnatishga mo'ljallangan kalit axborotni almashish tizimlarida qaysi autentifikatsiyalash protokoli ishlatiladi?


  • Kerberos protokoli Chap protokoli


PPP protokoli


IPsec protokoli va boshqalar
79.HimoyaIangan virtual xususiy tarmoqlar nechta alomat boiyicha turkumlanadi?
  • 3 ta

    1. ta

2 ta
80.Hozirda hujumkor axborot quroli sifatida quyidagilardan qaysilarni ko'rsatish mumkin?


  • Kompyuter viruslari va mantiqiy bombalar Kompyuter dasturlari va mantiqiy bombalar


Kompyuter qismlari va mantiqiy blogini


Kompyuter dasturi va o'yinlarini


http://fayllar.org
Yüklə 58,78 Kb.

Dostları ilə paylaş:
1   2   3   4   5   6




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin