Takroriy qayta yozish xor =? Natijani hisoblang


Foydalanishni boshqarish ro’yhati yoki ACL



Yüklə 78,79 Kb.
səhifə8/32
tarix11.10.2023
ölçüsü78,79 Kb.
#153871
1   ...   4   5   6   7   8   9   10   11   ...   32
kiberxavfsizlik

Foydalanishni boshqarish ro’yhati yoki ACL
  • Foydalanishni boshqarish matritsasi


  • Imtiyozlar ro’yhati yoki C-list


  • Biba modeli


    1. Faraz qilaylik tizimdagi barcha fayllarni xeshlab, xesh qiymatlari xavfsiz manzilga saqlangan bo’lsin. U holda vaqti-vaqti bilan ushbu faylning xesh qiymatlari qaytadan xeshlanadi va dastlabki holatdagilari bilan taqqoslanadi. Agar faylning bir yoki bir nechta bitlari oz’garishga uchragan bo’lsa, u holda xesh bir-biriga mos kelmaydi va natijada uni virus tomonidan zararlangan deb qarash mumkin. Bu zararli dasturiy vositalarmi aniqlashning qaysi usuliga misol bo’ladi?


    1. Anomaliyaga asoslangan


    2. Signaturaga asoslangan




    3. O’zgarishni aniqlashga asoslangan
    4. Barchasiga


    1. Parollarni saqlashda nega shifrlashning o’rniga xeshlash amalidan foydalaniladi?


    1. Shifrlash algoritmlari xavfsiz emas


    2. Shifrlash algoritmlari tezkor emas


    3. Xesh funksiyalari xavfsiz




    4. Shifrlash kalitini saqlash zaruriyati mavjud
    1. Modul arifmetikasida mod7 bo’yicha 5 soniga teskari bo’lgan sonni toping?




    1. 3
    2. 35

    3. 2

    4. 5/7

    1. Voqea sodir bo’lish ehtimoli va ushbu hodisaning axborot texnologiyalari aktivlariga ta’siri bu?

    1. Hujum

    2. Tahdid

    3. Zaiflik



    4. Risk
    1. Kriptografiya so’ziga berilgan to’g’ri tavsifni toping?


    1. Maxfiy shifrlarni yaratish va buzish fani va san’ati





    2. Yüklə 78,79 Kb.

      Dostları ilə paylaş:
  • 1   ...   4   5   6   7   8   9   10   11   ...   32




    Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
    rəhbərliyinə müraciət

    gir | qeydiyyatdan keç
        Ana səhifə


    yükləyin