Takroriy qayta yozish



Yüklə 217,97 Kb.
səhifə3/32
tarix19.12.2023
ölçüsü217,97 Kb.
#186215
1   2   3   4   5   6   7   8   9   ...   32
kiber baza

Barcha javoblar to’g’ri

  • Qisqa va aniq foydalanuvchan bo’lishi

  • Iqtisodiy asoslangan bo’lishi

    1. Biba modelida birinchi ob’ektning ishonchlilik darajasi I(01) ga va ikkinchi ob’ektning ishonchlilik darajasi I(02) ga teng bo’lsa, ushbu ikkita ob’ektdan iborat bo’lgan uchinchi ob’ektning ishonchlilik darajasi nimaga teng? Bu yerda I(01)>I(02).

    1. I(02)

    2. Berilgan shartlar yetarli emas

    3. I(01) va I(02) ga bog’liq emas

    4. I(01)

    1. Tashqi tarmoqdagi foydalanuvchilardan ichki tarmoq resurslarini himoyalash qaysi himoya vositasining vazifasi hisoblanadi?

    1. Antivirus

    2. Router

    3. Tarmoqlararo ekran

    4. Virtual himoyalangan tarmoq

    1. Elektron raqamli imzo keltirilganlardan qaysi xususiyatni ta’minlamaydi?

    1. Yaxlitlik

    2. Qalbakilashtirishdan himoya

    3. Konfidensiallik

    4. Rad etishdan himoya

    1. Zudlik bilan chora ko’rish talab etilmasada, qisqa vaqtda qarshi harakatlarni qo’llash zarur; Riskni yetarlicha past darajagacha tushurish uchun imkoni boricha nazorati amalga oshirish kerak. Mazkur harakatlar riskning qaysi darajasi uchun?

    1. Quyi

    2. Barcha

    3. Yuqori

    4. O’rta

    1. Qaysi zaxira nusxalash vositasi oddiy kompyuterlarda foydalanish uchun qo’shimcha apparat va dasturiy vositani talab qiladi?

    1. USB disklar

    2. Ko’chma qattiq disklar

    3. CD/DVD disklar

    4. Lentali disklar

    1. Eng zaif simsiz tarmoq protokolini ko’rsating.

    1. WPA3

    2. WEP

    3. WPA2

    4. WPA

    1. Parolga “tuz”ni qo’shib xeshlashdan maqsad?


    1. Yüklə 217,97 Kb.

      Dostları ilə paylaş:
  • 1   2   3   4   5   6   7   8   9   ...   32




    Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
    rəhbərliyinə müraciət

    gir | qeydiyyatdan keç
        Ana səhifə


    yükləyin