Takroriy qayta yozish xor =? Natijani hisoblang


Tarmoq sathi parametrlari asosida



Yüklə 78,79 Kb.
səhifə27/32
tarix11.10.2023
ölçüsü78,79 Kb.
#153871
1   ...   24   25   26   27   28   29   30   31   32
kiberxavfsizlik

Tarmoq sathi parametrlari asosida
  • Kanal sathi parametrlari asosida


    1. Kriptotizimning to’liq xavfsiz bo’lishi Kerxgovs prinsipiga ko’ra qaysi kattalikning nomalum bo’lishiga asoslanadi?


    1. Algoritm




    2. Kalit
    3. Protokol


    4. Shifrmatn


    1. RSA algoritmida p=3, q=11 bo’lsa, N sonidan kichik va u bilan o’zaro tub bo’lgan sonlar miqdorini ko’rsating.


    1. 43



    2. 20
    3. 11

    4. 13

    1. A5/1 algoritmidagi X registor uzunligi nechiga teng?


    1. 23



    2. 19
    3. 18

    4. 22

    1. Qaysi himoya vositasi tomonlarni autentifikatsiyalash imkoniyatini beradi?




    1. Virtual private network
    2. Tarmoqlararo ekran


    3. Router

    4. Antivirus

    1. Qaysi funksiya matnli fayllar bilan ishlashda mavjud put (joylashish) pozitsiyasini ifodalaydigan streampos turdagi qiymatni qaytaradi?


    1. Seekg()

    2. Seekp()

    3. Tellg()



    4. Tellp()
    1. Foydalanuvchi yoki subyektni haqiqiyligini tekshirish jarayoni bu?




    1. Autentifikatsiya
    2. Ruxsatlarni nazoratlash


    3. Avtorizatsiya


    4. Identifikatsiya


    1. Foydalanuvchi parollari bazada qanday ko’rinishda saqlanadi?


    1. Bazada saqlanmaydi




    2. Xeshlangan ko’rinishda
    3. Shifrlangan ko’rinishda


    4. Ochiq holatda


    1. Qaysi bilim sohasi tashkil etuvchilar o’rtasidagi aloqani himoyalashga e’tibor qaratib, o’zida fizik va mantiqiy ulanishni birlashtiradi?


    1. Dasturiy ta’minotlar xavfsizligi


    2. Ma’lumotlar xavfsizligi




    3. Aloqa xavfsizligi
    4. Tashkil etuvchilar xavfsizligi


    1. Ruxsatsiz foydalanish, qo’pol kuch hujumi, imtiyozni orttirish, o’rtaga turgan odam hujumi, kabilar qaysi tarmoq xavfsizligiga kiritilgan hujumlar oilasiga tegishli?


    1. Razvedka hujumlari


    2. Zararli hujumlar


    3. Xizmatdan voz kechishga undash hujumlari




    4. Kirish hujumlari
    1. Axborot xavfsizligida tahdid bu?


    1. Noaniqlikning maqsadlarga ta’siri


    2. Tashkilot uchun qadrli bo’lgan ixtiyoriy narsa




    3. Aktivga zarar yetkazishi mumkin bo’lgan istalmagan hodisa
    4. U yoki bu faoliyat jarayonida nimaga erishishni xohlashimiz


    1. Xavfsizlik bo’shlig’i bo’lib, turli foydalanuvchilarni autentifikatsiyalash usullarini aylanib o’tib hujumchiga tizimga kirish imkoniyatini taqdim etadi. Gap nima haqida bormoqda?




    1. Zaiflik
    2. Aktiv

    3. Tahdid

    4. Hujum

    1. Yaxlitlikni ta’minlash bu-?

    1. Ruxsatsiz bajarishdan himoyalash





    2. Yüklə 78,79 Kb.

      Dostları ilə paylaş:
  • 1   ...   24   25   26   27   28   29   30   31   32




    Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
    rəhbərliyinə müraciət

    gir | qeydiyyatdan keç
        Ana səhifə


    yükləyin