Tarmoq sathi parametrlari asosida
Kanal sathi parametrlari asosida
Kriptotizimning to’liq xavfsiz bo’lishi Kerxgovs prinsipiga ko’ra qaysi kattalikning nomalum bo’lishiga asoslanadi?
Algoritm
Kalit
Protokol
Shifrmatn
RSA algoritmida p=3, q=11 bo’lsa, N sonidan kichik va u bilan o’zaro tub bo’lgan sonlar miqdorini ko’rsating.
43
20
11
13
A5/1 algoritmidagi X registor uzunligi nechiga teng?
23
19
18
22
Qaysi himoya vositasi tomonlarni autentifikatsiyalash imkoniyatini beradi?
Virtual private network
Tarmoqlararo ekran
Router
Antivirus
Qaysi funksiya matnli fayllar bilan ishlashda mavjud put (joylashish) pozitsiyasini ifodalaydigan streampos turdagi qiymatni qaytaradi?
Seekg()
Seekp()
Tellg()
Tellp()
Foydalanuvchi yoki subyektni haqiqiyligini tekshirish jarayoni bu?
Autentifikatsiya
Ruxsatlarni nazoratlash
Avtorizatsiya
Identifikatsiya
Foydalanuvchi parollari bazada qanday ko’rinishda saqlanadi?
Bazada saqlanmaydi
Xeshlangan ko’rinishda
Shifrlangan ko’rinishda
Ochiq holatda
Qaysi bilim sohasi tashkil etuvchilar o’rtasidagi aloqani himoyalashga e’tibor qaratib, o’zida fizik va mantiqiy ulanishni birlashtiradi?
Dasturiy ta’minotlar xavfsizligi
Ma’lumotlar xavfsizligi
Aloqa xavfsizligi
Tashkil etuvchilar xavfsizligi
Ruxsatsiz foydalanish, qo’pol kuch hujumi, imtiyozni orttirish, o’rtaga turgan odam hujumi, kabilar qaysi tarmoq xavfsizligiga kiritilgan hujumlar oilasiga tegishli?
Razvedka hujumlari
Zararli hujumlar
Xizmatdan voz kechishga undash hujumlari
Kirish hujumlari
Axborot xavfsizligida tahdid bu?
Noaniqlikning maqsadlarga ta’siri
Tashkilot uchun qadrli bo’lgan ixtiyoriy narsa
Aktivga zarar yetkazishi mumkin bo’lgan istalmagan hodisa
U yoki bu faoliyat jarayonida nimaga erishishni xohlashimiz
Xavfsizlik bo’shlig’i bo’lib, turli foydalanuvchilarni autentifikatsiyalash usullarini aylanib o’tib hujumchiga tizimga kirish imkoniyatini taqdim etadi. Gap nima haqida bormoqda?
Zaiflik
Aktiv
Tahdid
Hujum
Yaxlitlikni ta’minlash bu-?
Ruxsatsiz bajarishdan himoyalash
Dostları ilə paylaş: |