Takroriy qayta yozish



Yüklə 217,97 Kb.
səhifə20/32
tarix19.12.2023
ölçüsü217,97 Kb.
#186215
1   ...   16   17   18   19   20   21   22   23   ...   32
kiber baza

Razvedka hujumlari

  • Xizmatdan voz kechishga undash hujumlari

  • Kirish hujumlari

    1. Shifrlash va deshifrlashda turli kalitlardan foydalanuvchi shifrlar bu –

    1. Ochiq kalitli shifrlar

    2. Xesh funksiyalar

    3. Bir xil kalitli shifrlar

    4. Simmetrik shifrlar

    1. Har bir obyekt uchun foydalanish ruxsatini belgilash o’rniga, rol uchun obyektlardan foydalanish ruxsatini ko’rsatish amalga oshiriladi. Gap qaysi foydalanishni boshqarish usuli haqida bormoqda?

    1. MAC

    2. ABAC

    3. RBAC

    4. DAC

    1. Biba modelida axborotni qaysi xususiyatini ta’minlashni maqsad qiladi?

    1. Konfidensiallik

    2. Butunlik

    3. Foydalanuvchanlik

    4. Maxfiylik

    1. 2 lik sanoq tizimida 11011 soniga 11010 sonini 2 modul bo’yicha qo’shing?

    1. 11111

    2. 01100

    3. 10000

    4. 00001

    1. Quyidagi muammolardan qaysi biri simmetrik kriptotizimlarga xos.

    1. Foydalanuvchilar tomonidan maqbul ko’rilmasligi

    2. Kalitlarni esda saqlash murakkabligi

    3. Kalitni taqsimlash zaruriyati

    4. Shifrlash jarayonining ko’p vaqt olishi

    1. Ma’lumotni yo’qotish yoki funksionallikni yo’qotish kabi muhim muammoni ko’rsatadigan voqealar windows OT da qanday hodisa sifatida qayd etiladi?

    1. Xatolik

    2. Ogohlantirish

    3. Muvaffaqiyatsiz audit

    4. Axborot

    1. Mijozlar, foydalanuvchilar va tashkilotlarda mavjud bo’lgan biror xizmatni cheklashga urinuvchi hujum bu?

    1. Spufing hujumi

    2. Razvedka hujumi

    3. Kirish hujumi


    4. Yüklə 217,97 Kb.

      Dostları ilə paylaş:
  • 1   ...   16   17   18   19   20   21   22   23   ...   32




    Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
    rəhbərliyinə müraciət

    gir | qeydiyyatdan keç
        Ana səhifə


    yükləyin