Программа ESET Smart Security установлена на компьютере. Она будет постоянно проверять вашу систему на наличие вирусов и вредоносных программ.
Нажмите кнопку Готово, чтобы завершить установку программы и начать ее активацию.
Сведения о безопасности: база знаний ESET
Контакт с ESET: f Facebook YTwitter &youtube
Bizning dastur o•rnatildi, «Готова» tugmasini bosamiz
|
|
|
|
|
|
|
|
К.тжть дмцензип Дополнительно ч
|
|
ntI%JIrus
|
asturnmz IS
|
да tus
|
дап
|
ап so пд
|
|
а quyI
|
ад•с
|
а оупа
|
ochiladi.
Bunda biz antivirusni aktivatsiya qilishimiz kerak bo'ladi. Buni quyidagicha amalga oshiramiz
ESET Smart Security 9-10
|
ESET NOD32 Antivirus 9-10
|
G656-X7S7-B6V6-7BPX-P6XG
|
6VSR-XWNE-H93M-2XXH-EJU4
|
ANU9-XG3S-M38H-PK93-MF7G
|
FP8B-XVE8-JCSS-2HN2-73HH
|
BEJX-X3D4-W5ED-9688-GPDP
|
JB68-X865-KHBK-858V-V6N6
|
EFB-XNB4-2TE8-52VK-GR4J
|
G586-X4HD-T9ND-MRCH-G54X
|
ESET Internet Security
|
S92X-XS96-X5D7-NMVX-JKVG
|
CBT2-XSTC-KKB3-XA3R-S7D3
|
WU6K-X8J8-RPMW-K2VB-X6T9
|
2AGP-X6C9-3THJ-8SE9-TSSA
|
N3DD-XKVG-G8RC-8XT4-49R4
|
ESET Smart Security Premium
|
N8WH-XH7C-NTUH-CTKT-528F
|
96UE-XH8R-K9P6-P8NP-EGNA
|
UAAH-X9R8-SUFB-ASRM-CMR7
|
3E98-XX4D-2FKA-BXPJ-39CP
|
HWJT-XCWT-TDAE-TNVG-JHRV
|
Yuqoridagi aktivatsiyani quyidagi kalitlardan biri orqali aktivatsiya qilamiz. Odatda eset antivirusida 30 kunlik kalit bo'ladi
Endi bizda kalit bor lekin bu kalitlarning hammasi ham bizning antivirusga mos kelmasligi ham mumkin
Buning sababi esa antivirusning versiyasidadir. Biz kalit olganda antivirusimizning versiyasiga mos antivirus tanlashimiz lozim. Bizning hozirgi versiyamiz «Eset Smart Security Premium». Kalitdan ham xuddi shu versiyaning kalitini tanlaymiz.
Versiyani aniqlab olganimizdan so'ng biz, shu versiyaga tegishli kalitni olib antivirusimiz so'ragan joyga qo'yamiz
Kalitimiz haqiqiyligini tekshiruvchi oyna hisoblanadi (ESLATIB O'TAMIZ, antivirusni aktivatsiya qilish uchun bizga internet kerak bo'ladi)
Antivirusimiz kalit haqiqiyligini tekshirdi va bizda quyidagicha tasdiqlash oynasi ochiladi va «Готова» tugmasini bossak bizning antivirus ishga tushadi
SMART SECURITY
Настройка дополнительных инструментов безопасности ESET о
О
|
P assword Мападег
Безопасное хранение паролей для ееб•сайтов и приложений. О
S ecure Data
Шифрование данных на компьютере и
Р одительский контроль
Защитите свою семью в Интернете.
А нтивор
Защитите свой компьютер, чтобы в случае кражи его можно было найти. О
|
«Password Manager» — bu internet brauzerlarda saqlangan parollarni xavfsiz saqlash uchun ishlatiladi;
«Secure Data» — bu orqali biz kompyuterimiz xotirasidagi o•zimiz xoxlagan ma'lumotlar faqat bizning kompyuterda ocha oladigan boshqa kompyuterga o'tganda shifr holatida ko'rinadigan holatga keltirish
mumkin;
«POAmenbCKV1i KOHTPOn» — bunda biz farzandlarimiz yoki boshqa insonlarimizni internetdan be'mani ma'lumotlardan saqlash uchun turli saytlarni bloklash yoki faqat kerakli saytlarni ochib qo•yish va shu kabi nazorat ishlarini qilish mumkin;
— buni ishga tushirsak biz kompyuterimiz yo'qolgan paytda uni qayerda ekanligini topa olishimiz uchun yordam beradi. (ESLATMA, yuqoridagilarni aktivlashtirish uchun ma'lum qadamlarni bosib o'tish kerak).
o PexoraeHnyercq nepe3any€K xourtb»orepa
noaroroeneH0 0680B,negøe npnnoxeHHA AO eepcøu 10.0.390.0. •-11068 ece ecrymtne e cnny. nepeanycrøre Koun»orep.
Endi dasturning ishchi oynasi o'tganimizda antivirus o'zi avtomatik tarzda baza yangilanishini va dastur yangilanishi yuklab oladi va yangilanishni tugatish uchun operatsion tizimni qayta yuklashni tavsiya
etadi.
Dasturimiz o'z ishini boshladi va s operatsion tizimni himoyasiga oldi.Yuqoridagi rasmda qizil rang bilan belgilangan joyga e'tibor qaraladi, bujoyda agar yashil rang yonib turgan bo'lsa demak antivirus to'liq ishlamoqda degani, agar sariq ranga o'zgarsa antivirusimizda qandaydir kamchilik mavjud bo'ladi (bu kamchilik havfli emas), agar qizil rang bo'lsa antivirus operatsion tizimni kam kuch bilan himoya qilayotgan yoki umuman himoya qilmayotgan bo'ladi (bularga sabab bo'lishi mumkin, ba•zamiz eskirsa, aktivatsiya muddati tugasa va shu kabilar bo'lsihi mumkin)
XULOSA:
Men bu amaliy ishni bajarish jarayonida NOD 32 antivirus vostasi o'zi nima ekanligi, qanday o'rnatilishi, qaysi paket va baza, parollardan foydalanish kerakligi haqida ma'lumotlarga ega bo'ldim. O'rnatilish ketma-ketligi va foydalanish shartlari bilan tanishdim. Bundan tashqari antivirus bizning kompyuterimida naqadar zarur ekanligini, shaxsiy kompyuterimizni zararli virusli fayllardan saqlashini, shaxsiy ma'lumotlarimizni xavfsizligini ta'minlashini bilib oldim.
TEST
(80 ta)
1.Axborot xavfsizligida nima bo'yicha ikkinchi o'rinni o'g'irlashlar va soxtalashtirishlar egallaydi?
Axborot muximligi bo'yicha
Axborot xajmi bo'yicha Foyda xajmi bo'yicha
2.Axborot xavfsizligiga bo'ladigan ma'lum taxdidlardan ximoyalash mexanizmini ma'lumotlarni uzatish tarmog'i arxitekturasiga qay tarzda joriy etilishi lozimligini belgilaydi-bu:
Boshqarish (ma'muriy talablar)
Funksional talablar
3.Axborot xavfsizligiga bo'ladigan tahdidlarning qaysi biri maqsadli (atayin) tahdidlar deb hisoblanadi?
Tabiy ofat va avariya
Texnik vositalarning buzilishi va ishlamasligi
Foydalanuvchilar va xizmat koërsatuvchi hodimlarning hatoliklari
4.Axborot xavfsizligiga bo'ladigan tahdidlarning qaysi biri tasodifiy tahdidlar deb hisoblanadi?
Zararkunanda dasturlar
An'anaviy josuslik va diversiya haqidagi ma'lumotlar tahlili
5.Axborot xavfsizligini buzuvchilarni qanday kategoriyalarga ajratish mumkin?
l)sarguzasht qidiruvchilar, 2)-g'oyaviy xakerlar, 3)xakerlar-professionallar, 4)ishonchsiz xodimlar
l)buzgunchilar, 2)g'oyaviy xakerlar, 3)xakerlar-professionallar, 4)sotqinlar, 5)krakerlar va ularning guruhlari
l)buzg'unchilar, 2)dasturchilar, 3)xakerlar, 4)sotqinlar
l)foydalanuvchilar, 2)xodimlar, 3)xakerlar, 4)sotqinlar
6.Axborot xavfsizligini ta'minlaydigan nechta asosiy tamoyili mavjud?
2 ta
7.Axborot xavfsizligini ta'minlash usullari va uni himoya qilish vositalarining umumiy maqsadi nimadan iborat?
Nimani, nimadan va qanday himoya qilish kerak Qachon, qanday himoya qilish
Kompyuter axborotlari, ma'lumotlar bazasi himoya qilish kerak Foydalanuvchanlikni taiminlash, kriptografik himoyalash
8.Axborot xavfsizligini ta'minlovchi choralarni ko'rsating?
1-huquqiy, 2-tashkiliy-ma'muriy, 3-injener-texnik 1-axloqiy, 2-tashkiliy-ma'muriy, 3-fizikaviy-kimyoviy
1-dasturiy, 2-tashkiliy-ma'muriy, 3-huquqiy
1-aparat, 2-texnikaviy, 3-huquqiy
9.Axborot xavfsizligining (ma'lumotlarning butunligi, foydalana olish va zarur bo'lganda, ma'lumotlarni kiritish, saqlash, qayta ishlash va uzatishda foydalaniluvchi axborot va uning zaxiralari konfedensialligi) muxim jixatlarini ta'minlashga yo'naltirilgan tadbirlar majmui bu:
Axborot urushi
Axborot zaifligi
10.Axborot xavfsizligining huquqiy ta'minoti qaysi me'yorlarni oiz ichiga oladi
Ananaviy va korporativ me'yorlarni
Davlat va nodavlat tashkilotlari me'yorlarni
11.Axborot xavfsizligining huquqiy ta'minotiga nimalar kiradi?
Qonunlar, aktlar, me'yoriy-huquqiy hujatlar, qoidalar, yo'riqnomalar, qo'llanmalar majmui
Qoidalar yo'riqnomalar, tizim arxetikturasi, xodimlar malakasi, yangi qoidalar, yangi yo'riqnomalar, qo'llanmalar majmui
Qoidalar, yo'riqnomalar, tizim strukturasi, dasturiy ta'minot Himoya tizimini loyihalash, nazorat usullari
12.Axborot xavfsizligi konsepsiyasi-bu:
Axborotga boilgan hujumlar majmui
Axborotdan foydalanishlar tartibi
Axborotni yaratish va qayta ishlashga boilgan qarashlar va ularning tahlillari
13.Axborot xavfsizligi konsepsiyasini ishlab chiqish necha bosqichdan iborat?
3 bosqich
bosqich
bosqich
bosqich
14.Axborot xavfsizligi konsepsiyasini ishlab chiqishning birinchi bosqichida nima qilinadi?
Buzg'unchining bo'lishi mumkin bo'lgan harakatlari taxlillanadi
Axborotni himoyalash vositalarining ishonchliligi baholanadi Tizimni loyihalash jadallashtiriladi
15.Axborot xavfsizligi konsepsiyasini ishlab chiqishning ikkinchi bosqichida nima qilinadi?
Buzgiunchining bo'lishi mumkin bo'lgan harakatlari taxlillanadi Tizimni loyihalash jadallashtiriladi
Himoyalanuvchi ob'ektning qiymati aniqlanadi
Axborotni himoyalash vositalarining ishonchliligi baholanadi va urganiladi
16.Axborot xavfsizligi konsepsiyasini ishlab chiqishning uchunchi bosqichida nima qilinadi?
Loyihalash jadallashtiriladi
Buzg'unchining bo'lishi mumkin bo'lgan harakatlari taxlillanadi va ishonchliligi baholanadi
Himoyalanuvchi ob'ektning qiymati aniqlanadi
17.Axborotdan qanday foydalanish ruxsat etilgan deb yuritiladi?
Foydalanishga o'rnatilgan chegaralash qoidalarini buzmaydigan Foydalanishga o'rnatilgan chegaralash qoidalarini buzadigan holatlar
Axborot butunligini buzmaydigan
Axborot konfidensialligini buzmaydigan
18.Axborotdan qanday foydalanish ruxsat etilmagan deb yuritiladi?
Axborot konfidensialligini buzmaydigan
Foydalanishga oërnatilgan chegaralash qoidalarini buzmaydigan
19.Axborotdan ruxsatsiz foydalanishdan himoyalanishning nechta sinfi aniqlangan.
8 ta sinfi ta sinfi
15 ta sinfi
20.Axborot xavfsizligi konsepsiyani ishlab chiqish necha bosqichni o'z ichiga oladi?
3 bosqichni
bosqichni
bosqichni
bosqichni
21.Axborot xavfsizligi siyosatida ishlashning muayyan qoidalari nimalarni belgilaydi?
Xavfsizlikni amalga oshirish vaqti meyorlari
Axborotni himoyalash bosqichlari
22.Axborot xavfsizligi siyosatini ishlab chiqishda awalo nimalar aniqlanadi?
Himoya tizimiga talablar
Himoya tizimini tashkil etish muddati va vazifasi
23.Axborot xavfsizligi siyosatining umumiy prinsplari nimani aniqlaydi?
Axborot himoyalash vositalarini to'plamlari
Xavfsizlikni amalga oshirish vaqti me'yorlari
Axborotni himoyalash bosqichlari
24.Axborot xavfsizligi strategiyasi va himoya tizimi arxitekturasi nima asosida ishlab chiqiladi?
Tizimni loyihalashda yuzaga keladigan vaziyat asosida
Axborot tizimi qurilmalarini soddalashtirish asosida
Himoyani buzishga boilgan urinishlar asosida
25.Axborot xavfsizligida axborotning bahosi qanday aniqlanadi?
Axborot xavfsizligi buzulgan taqdirda axborotni foydalanuvchi uchun muhumligi bilan
Axborotni noqonuniy foydalanishlardan oizgartirishlardan va yoiq qilishlardan himoyalanganligi bilan
Axborotni saqlovchi, ishlovchi va uzatuvchi apparat va dasturiy vasitalaming qiymati bilan
26.Axborot xavfsizligining huquqiy ta'minotiga nimalar kiradi?
Qonunlar, aktlar, me'yoriy-huquqiy hujatlar, qoidalar, yo'riqnomalar, qo'llanmalar majmui
Qoidalar yo•riqnomalar, tizim arxetikturasi, xodimlar malakasi, yangi qoidalar, yangi yo'riqnomalar, qo'llanmalar majmui
Qoidalar, yo'riqnomalar, tizim strukturasi, dasturiy taiminot Himoya tizimini loyihalash, nazorat usullari
27.Axborot xavfsizligi konsepsiyasi-bu:
Axborotdan foydalanishlar tartibi
Axborotni yaratish va qayta ishlashga boilgan qarashlar va ularning tahlillari
28.Axborot xavfsizligi konsepsiyasini ishlab chiqish necha bosqichdan iborat?
3 bosqich
bosqich
bosqich
bosqich
29.Axborot xavfsizligi konsepsiyasini ishlab chiqishning birinchi bosqichida nima qilinadi?
Buzg'unchining bo'lishi mumkin bo'lgan harakatlari taxlillanadi
Axborotni himoyalash vositalarining ishonchliligi baholanadi
Tizimni loyihalash jadallashtiriladi
30.Axborot xavfsizligi konsepsiyasini ishlab chiqishning ikkinchi bosqichida nima qilinadi?
Buzg'unchining bo'lishi mumkin bo'lgan harakatlari taxlillanadi Tizimni loyihalash jadallashtiriladi
Himoyalanuvchi ob lektning qiymati aniqlanadi
Axborotni himoyalash vositalarining ishonchliligi baholanadi va urganiladi
31.Axborot xavfsizligi konsepsiyasini ishlab chiqishning uchunchi bosqichida nima qilinadi?
Loyihalash jadallashtiriladi
Buzg'unchining bo'lishi mumkin bo'lgan harakatlari taxlillanadi va ishonchliligi baholanadi
Himoyalanuvchi ob'ektning qiymati aniqlanadi
32.Axborotdan qanday foydalanish ruxsat etilgan deb yuritiladi?
Foydalanishga o'rnatilgan chegaralash qoidalarini buzmaydigan Foydalanishga o'rnatilgan chegaralash qoidalarini buzadigan holatlar
Axborot butunligini buzmaydigan
Axborot konfidensialligini buzmaydigan
33.Axborotdan qanday foydalanish ruxsat etilmagan deb yuritiladi?
Axborot konfidensialligini buzmaydigan
Foydalanishga o'rnatilgan chegaralash qoidalarini buzmaydigan
34.Axborotdan ruxsatsiz foydalanishdan himoyalanishning nechta sinfi aniqlangan.
8 ta sinfi ta sinfi 11 ta sinfi
35.Axborotni deshifrlash deganda qanday jarayon tushuniladi?
Yopiq axborotni kalit yordamida ochiq axborotga o'zgartirish Saqlanayotgan sirli mailumotlarni tarqatish
Tarmoqdagi mailumotlardan ruhsatsiz foydalanish
Tizim resurslariga noqonuniy ulanish va foydalanishni tahlillari
36.Axborotni himoyalash tizimida bajarilishi Shart bo'lgan qoidalar yo'riqnomalar va qo'llanmalar majmui bu:
Axborot xavfsizligining tashkiliy ta'minoti
Axborot xavfsizligining uslubiy ta'minoti Axborot xavfsizligining amaliy ta'minoti
37.Axborotni ishlovchi zamonaviy tizimlarning makro dasturlarini va fayllarini xususan Microsoft Word Microsoft Exsel kabi ommaviy muxarrirlarning fayl xujatlarini va elektron jadvallami zaxarlaydi bu:
Makro dasturlar Zararli dasturlar
38.Axborotni ishonchli himoya mexanizmini yaratishda quydagilardan qaysi biri muhim hisoblanadi?
Ommaviy tadbirlar
Antivirus dasturlari
Foydalanuvchilar malakasi
39.Axborotni qanday ta'sirlardan himoyalash kerak?
Axborotdan ru»satsiz foydalanishdan, uni buzilishdan yoki yoğq qilinishidan
Axborotdan qonuniy foydalanishdan, uni qayta ishlash yoki sotishdan
Axborotdan qonuniy foydalanishdan, uni qayta ishlash yoki foydalanishdan urganishi
Axborotdan tegishli foydalanishdan, uni tarmoqda uzatishdan
40.Axborotni shifrlash deganda qanday jarayon tushuniladi?
Kodlangan malumotlarni yigiish
Axborotlar o'zgartirish jarayoni qiyosiy taxlilining samarali jarayonlari Jarayonlar ketma-ketligi
41.Axborotni shifrlashning maqsadi nima?
Ma'lumotlarni zichlashtirish, siqish
Kodlangan malumotlarni yigiish va sotish
Ma'lumotlarni uzatish
42.Axborotni uzatish va saqlash jarayonida oëz strukturasi va yoki mazmunini saqlash xususiyati nima deb ataladi?
Axborotning konfedensialligi Foydalanuvchanligi lxchamligi
43.Axborotni ximoyalash konsepsiyasi bu:
Axborot xavfsizligi muammosiga rasmiy qabul qilingan qarashlar tizimi va uni zamonaviy tendensiyalarni hisobgaolgan holda yechish yo'llari Axborotga bo'lgan hujumlar majmui
Axborotga bo'lgan foydalanishlar majmui
Axborotni yaratish, qayta ishlashga bo'lgan qarashlar va uni zamonaviy tendensiyalarni hisobgaolgan holda yechish yo'llarini inobatga Olgan holati
44.Axborotning buzilishi yoki yo'qotilishi xavfiga olib keluvchi himoyalanuvchi ob'ektga qarshi qilingan xarakatlar kanday nomlanadi?
Zaiflik
Hujum
Butunlik
45.Axborot infratuzilmasi-bu:
Servislami taiminlovchi vositalar, aloqa liniyalari, muolaja, me'yoriy xujatlar Komp yuterlardan foydalanivchilar uchun xizmatlarni koipaytirish uchun muolajar, me'yoriy xujatlar
Axborot tizimlarini baholash va tizimni boshqarish
Kompyuter tizimlarini nazoratlash, aloqa liniyalarini tekshirish
46.Axborot tizimlari xavfsizligining auditi-bu?
Axborot tizimlarining himoyalanishining joriy holati, tizim haqida ob'yektiv ma'lumotlarni olish va baholash
Ma'lumotlarini tahlillash va chora ko'rishni tizim haqida subyektiv ma'lumotlarni olish va baholashni tahlil qiladi Ma'lumotlarini tarqatish va boshqarish
Axborotni yigish va korxona tarmogini tahlillash
47.Axborotni VPN tunneli bo'yicha uzatilishi jarayonidagi himoyalashni vazifalarini aniqlang?
O'zaro aloqadagi taraflarni autentifikatsiyalash, uzatiluvchi ma'lumotlami kriptografik himoyalash O'zaro aloqadagi taraflarni avtorizatsiyalash, uzatiluvchi ma'lumotlami kriptografik himoyalash
O'zaro aloqadagi taraflarni identifikatsiyalash uzatiluvchi ma'lumotlami virtual kriptografik himoyalash
O'zaro aloqadagi taraflarni himoyalash
48.Bajariluvchi fayllarga turli usullar bilan kiritiladi yoki fayl-egizaldarini yaratadibu:
Yuklama viruslari
Tarmoq viruslari
Beziyon viruslar
49.Bajariluvchi fayllarga turli usullar bilan kiritiluvch bu:
Fayl ma'lumotlari
Makroviruslar
Xotira viruslari
50.Bir marta ishlatilganidan parol bu:
Elektron raqamli imzo
Foydalanuvchining kodi
51.Biometrik autentifikatsiyalashning avfzalliklari-bu:
Bir marta ishlatilishi
Biometrik alomatlarni o'zgartirish imkoniyati
Autentifikatsiyalash jarayonining soddaligi
52.Border Manager tarmoqlararo ekranlarida shifrlash kalitining taqsimotida qanday kriptotizim va algoritmlardan foydalaniladi?
RSA va DES
RC2 va Diffi-Xellman
53.Boshqa dasturlarni ularga o'zini yoki o'zgartirilgan nusxasini kiritish orqali ularni modifikatsiyalash bilan zararlovchi dasturñbu:
Kompyuter dasturi
Zararli ma'lumotlar
Xavfli dasturlar
54.Boshqarishni qanday funksiyalari ishlab chiqilishini va ular qay tarzda maílumotlarni uzatish tarmogiga joriy etilishi lozimligini belgilaydi bu:
Funksional talablar
Arxitekturaviy talablar haqidagi tahlillar
Texnik talablar
55.Bugungi kunda aniqlangan kompyuter tarmoqlariga suqilib kiruvchilarni ko'rsating?
Xakerlar, krakerlar, kompyuter qaroqchilari Foydalanuvchilar, tarmoq adminstratori
Masofadagi foydalanuvchilar, hujumlarni aniqlash jarayoni
Ma'lumotlarni yo'qotilishi yoki o'zgartirilishi,servisning to'xtatilishi
56.Bugungi kunga kelib ba'zi bir davlatlarning rahbarlari qanday dasturlarni yaratishni moliyalashtirmoqdalar?
Windows dasturlarni
Ishonchli dasturlarni
Yangi dasturlarni
57.Dastur va ma'lumotlarni buzilishiga va kompyuter ishlashiga zarar yetkazivchi virus-bu:
Katta dasturlar
Makro viruslar
Beziyon viruslar
58.Dinamik parol-bu:
Ko'p marta ishlatiladigan parol
Foydalanuvchi ismi va familiyasining nomi Sertifikat raqamlari
59.Elektron raqamli imzo qanday axborotlarni o'z ichiga olmaydi?
Ushbu imzo kaliti ta'sirining tugashi muddati
Faylga imzo chekuvchi shaxs xususidagi axborot (F.I.SH., mansabi, ish joyi)
60.Elektron raqamli imzo qaysi algoritmlar asosida ishlab chiqiladi?
Kerberos va O'zDSt
AES (Advanced Encryption Standart)
DES(Data Encryption Standart)
61.Elektron raqamli imzo tizimi foydalanuvchining elektron raqami imzosini uning imzo chekishdagi maxfiy kalitini bilmasdan qalbakilashtirish imkoniyati nimalarga bog'liq?
Kalit uzunligiga Muammosiz lmzo chekiladigan matnni konfidensialligiga
62.Elektron raqamli imzoni shakllantirish va tekshirishda asimmetrik shifrlashning qaysi algoritmlari ishlatiladi?
RC4 , El-Gamal algoritmlari va boshqalar
RSA va DES algoritmlari
63.Elektron raqamli imzoni shakllantirish va tekshirishda qaysi simmetrik shifrlash algoritmlari qo'llaniladi.
RC4, RC2 va DES, Triple DES
Triple DES, RSA va Diffi-Xelman
RC4, RC2 va Diffi-Xelman
RSA va Diff-Xelman
64.Eng ko'p foydalaniladigan autentifikatsiyalash asosi-bu:
Biometrik parametrlar smart karta
Elektron rakamli imzo
65.Eng koip qoillaniladigan antivirus dasturlari-bu:
Antivir personal, Dr.web
Avira, Symantec
Panda, Avast
66.Eng ko'p axborot xavfsizligini buzilish xolati-bu:
Tizimni loyihalash xatolaridan foydalanish
Tashqi tarmoq resursiga ulanish
Simsiz tarmoqqa ulanish
67.FoydaIanish xukuklariga (mualliflikka) ega barcha foydalanuvchilar axborotdan foydalana olishlildari-bu:
Ma'lumotlar butunligi
Axborotning konfedensialligi Ixchamligi
68.Foydalanuvchini autentifikatsiyalashda qanday mailumotdan foydalaniladi?
Ismi va ID raqami
ERI algoritmlari
Telefon raqami
69.Foydalanuvchini identifikatsiyalashda qanday ma'lumotdan foydalaniladi?
Telefon raqami
Parol
Avtorizatsiyasi
70.FoydaIanuvchini uning identifikatori (nomi) bo'yicha aniqlash jarayoni-bu:
Autentifikatsiya
Avtorizatsiya
Ma'murlash (accounting)
71.Foydalanuvchining tarmoqdagi harakatlarini va resurslardan foydalanishga urinishini qayd etish-bu:
Autentifikatsiya Identifikatsiya
Sertifikatsiyalash
72.Global simsiz tarmoqning tassir doirasi qanday?
Binolar va ko'rpuslar
O'rtacha kattalikdagishahar
Foydalanuvchi yaqinidagi tarmoq
73.Har qanday davlatda axborot xavfsizligining huqukiy ta'minoti qaysilarni o'z ichiga oladi?
Har qanday davlatdagi axborot xavfsizligiga oid qonunlar
Xalqaro tashkilotlar meyorlarini
74.Harakatlarning aniq rejasiga ega, mailum resurslarni mo'ljallaydi, hujumlari yaxshi o'ylangan va odatda bir necha bosqichda amalga oshiriladigan xavfsizlikni buzuvchi odatda bu:
Sarguzasht qidiruvchilar
G'oyaviy xakerlar
Ishonchsiz xodimlar
75.Himoya tizimini loyihalash va amalga oshirish bosqichlarini ko'rsating?
xavf-xatarni taxlillash, 2- xavfsizlik siyosatini amalga oshirish, 3- xavfsizlik siyosatini madadlash;
1- foydalanishlarni taxlillash, 2- xav#izlik xodimlarini tanlash, 3- tarmoqni qayta loyihalash;
1-tizim kamchiligini izlash, 2-xavfsizlik xodimlarinitanlash, 3-siyosatni qayta ko'rish;
1- dasturlami yangilash, 2- xavfsizlik xodimlarinitanlash, 3- tarmoqni qayta loyihalashni tahlil qilib chiqish.
76.Himoya tizimini loyihalash va amalga oshirishni birinchi bosqichda nima amalga oshiriladi?
Kompyuter tarmog'ining zaif elementlari taxlillanadi Operatsion tizim elementlari taxlillanadi va uni madadlaydi
Foydalanish xatoliklari taxlillanadi
Tarmoq qurilmalari taxlillanadi
77.HimoyaIangan virtual xususiy tarmoqlar nechta turkumga bo'linadi?
2 ta
78.HimoyaIangan kanalni o'rnatishga mo'ljallangan kalit axborotni almashish tizimlarida qaysi autentifikatsiyalash protokoli ishlatiladi?
PPP protokoli
IPsec protokoli va boshqalar
79.HimoyaIangan virtual xususiy tarmoqlar nechta alomat boiyicha turkumlanadi?
2 ta
80.Hozirda hujumkor axborot quroli sifatida quyidagilardan qaysilarni ko'rsatish mumkin?
Kompyuter qismlari va mantiqiy blogini
Kompyuter dasturi va o'yinlarini
http://fayllar.org
Dostları ilə paylaş: |