Takroriy qayta yozish


Xizmatlardan voz kechishga undash hujumi



Yüklə 217,97 Kb.
səhifə21/32
tarix19.12.2023
ölçüsü217,97 Kb.
#186215
1   ...   17   18   19   20   21   22   23   24   ...   32
kiber baza

Xizmatlardan voz kechishga undash hujumi

  1. Yaratishda biror matematik muammoga asoslanuvchi shifrlash algoritmini ko’rsating.

  1. Ochiq kalitli shifrlar

  2. Simmetrik shifrlar

  3. Oqimli shifrlar

  4. Blokli shifrlar

  1. Jumlani to’ldiring. Simli va simsiz tarmoqlar orasidagi asosiy farq …

  1. Tarmoq chetki nuqtalari orasidagi xududning kengligi

  2. Himoyani amalga oshirish imkoniyati yo’qligi

  3. Himoya vositalarining chegaralanganligi

  4. Tarmoq chetki nuqtalari orasidagi mutlaqo nazoratlanmaydigan xudud mavjudligi

  1. ERI da rad etish jarayoni - …

  1. Foydalanuvchi (B) qabul qilib olingan ma’lumotni o’zgartirib, shu o’zgartirilgan ma’lumotni foydalanuvchi (A) yubordi deb ta’kidlaydi

  2. (A) va (B) foydalanuvchilarning o’zaro aloqa tarmog’iga uchinchi bir (V) foydalanuvchi noqonuniy tarzda bog’lanib, ularning o’zaro uzatayotgan ma’lumotlarini o’zgartirgan holda deyarli uzluksiz uzatib turadi

  3. Foydalanuvchi (A) foydalanuvchi (B) ga haqiqatdan ham ma’lumot jo’natgan bo’lib, uzatilgan ma’lumotni rad etishi mumkin

  4. Foydalanuvchi (B) ning o’zi ma’lumot tayyorlab, bu soxta ma’lumotni foydalanuvchi (A) yubordi deb da’vo qiladi

  1. Eng kam xarajatli zaxira nusxalash manzilini ko’rsating.

  1. O’sib boruvchi zaxiralash

  2. Bulutda zaxiralash

  3. Ichki zaxiralash

  4. Tashqi zaxiralash

  1. Jumlani to’ldiring. Ma’lumotni uzatishda kriptografik himoya …..

  1. Foydalanuvchanlik va butunlikni ta’minlaydi

  2. Konfidensiallik va foydalanuvchanlikni ta’minlaydi

  3. Konfidensiallik va butunlikni ta’minlaydi

  4. Konfidensiallik ta’minlaydi

  1. Bell-Lapadula modelida birinchi ob’ektning xavfsizlik darajasi L(01) ga, ikkinchi ob’ektning xavfsizlik darajasi L(02) ga va uchinchi ob’ektning xavfsizlik darajasi L(03) teng bo’lsa, u holda uchta ob’ektdan iborat bo’lgan bo’lgan to’rtinchi ob’ektning xavfsizlik darajasi nimaga teng bo’ladi? Bu yerda L(01)

  1. L(03)

  2. L(02)

  3. L(01)

  4. Berilgan shartlar yetarli emas

  1. Qaysi himoya vositasi yetkazilgan axborotning butunligini tekshiradi?

  1. Router


  2. Yüklə 217,97 Kb.

    Dostları ilə paylaş:
1   ...   17   18   19   20   21   22   23   24   ...   32




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin