Blokli shifrlar
Jumlani to’ldiring. Simli va simsiz tarmoqlar orasidagi asosiy farq …
Tarmoq chetki nuqtalari orasidagi xududning kengligi
Himoyani amalga oshirish imkoniyati yo’qligi
Himoya vositalarining chegaralanganligi
Tarmoq chetki nuqtalari orasidagi mutlaqo nazoratlanmaydigan xudud mavjudligi ERI da rad etish jarayoni - …
Foydalanuvchi (B) qabul qilib olingan ma’lumotni o’zgartirib, shu o’zgartirilgan ma’lumotni foydalanuvchi (A) yubordi deb ta’kidlaydi
(A) va (B) foydalanuvchilarning o’zaro aloqa tarmog’iga uchinchi bir (V) foydalanuvchi noqonuniy tarzda bog’lanib, ularning o’zaro uzatayotgan ma’lumotlarini o’zgartirgan holda deyarli uzluksiz uzatib turadi
Foydalanuvchi (A) foydalanuvchi (B) ga haqiqatdan ham ma’lumot jo’natgan bo’lib, uzatilgan ma’lumotni rad etishi mumkin
Foydalanuvchi (B) ning o’zi ma’lumot tayyorlab, bu soxta ma’lumotni foydalanuvchi (A) yubordi deb da’vo qiladi
Eng kam xarajatli zaxira nusxalash manzilini ko’rsating.
O’sib boruvchi zaxiralash
Bulutda zaxiralash
Ichki zaxiralash
Tashqi zaxiralash
Jumlani to’ldiring. Ma’lumotni uzatishda kriptografik himoya …..
Foydalanuvchanlik va butunlikni ta’minlaydi
Konfidensiallik va foydalanuvchanlikni ta’minlaydi
Konfidensiallik va butunlikni ta’minlaydi
Konfidensiallik ta’minlaydi
Bell-Lapadula modelida birinchi ob’ektning xavfsizlik darajasi L(01) ga, ikkinchi ob’ektning xavfsizlik darajasi L(02) ga va uchinchi ob’ektning xavfsizlik darajasi L(03) teng bo’lsa, u holda uchta ob’ektdan iborat bo’lgan bo’lgan to’rtinchi ob’ektning xavfsizlik darajasi nimaga teng bo’ladi? Bu yerda L(01) L(03)
L(02)
L(01)
Berilgan shartlar yetarli emas
Qaysi himoya vositasi yetkazilgan axborotning butunligini tekshiradi?
Router