Xavfsizlikning asosiy yo’nalishlarini sanab o’ting


Parollarni saqlash va parollarga bo’ladigan hujumlar



Yüklə 2,06 Mb.
səhifə23/95
tarix07.01.2024
ölçüsü2,06 Mb.
#212168
1   ...   19   20   21   22   23   24   25   26   ...   95
Xavfsizlikning asosiy yo’nalishlarini sanab o’ting

Parollarni saqlash va parollarga bo’ladigan hujumlar
1. Quyida keltirilgan qaysi ketma-ketlik to‘g‘ri manoga ega.
Identifikatsiya, autentifikatsiya, avtorizatsiy
2. Eng yuqori darajagi universallik darajasiga ega biometrik parametrni ko‘rsating.
Yuz tasviri
3. Biror narsaga egalik qilishga asoslangan autentifikatsiya usulining asosiy kamchiligi?
Doimo xavfsiz saqlab olib yurish zaruriyati
4. Eng yuqori darajagi takrorlanmaslik darajasiga ega biometrik parametrni ko‘rsating.
Ko‘z qorachig‘i
5. Biror narsani bilishga asoslangan autentifikatsiyaga tegishli bo‘lgan misollarni aniqlang.
PIN, Parol
6. Foydalanuvchini haqiqiyligini tekshirish jarayoni bu?
Autentifikatsiya
7. Biror narsani bilishga asoslangan autentifikatsiya usulining asosiy kamchiligi?
Esda saqlash zaruriyati
8. Tizim tomonidan foydalanuvchilarga imtiyozlar berish jarayoni bu?
Avtorizatsiya
9. Esda saqlash va olib yurish zaruriyatini talab etmaydigan autentifikatsiya usuli bu?
Biometrik parametrlarga asoslangan usuli
10. Foydalanuvchini tizimga tanitish jarayoni bu?
Identifikatsiya

Formal modellar



  1. Ob’ektlar va sub’ektlarni klassifikatsiyalashga asoslangan foydalanishni boshqarish usuli bu?- Mandatli foydalanishni boshqarish

  2.  Agar sub’ektning xavfsizlik darajasida ob’ektning xavfsizlik darajasi mavjud bo‘lsa, u holda o‘qish uchun ruxsat beriladi. 2. Agar sub’ektning xavfsizlik darajasi ob’ektning xavfsizlik darajasida bo‘lsa, u holda yozishga ruxsat beriladi. Ushbu qoidalar axborotni qaysi xususiyatini ta’minlashga qaratilgan?- Konfidensiallikni

  3.  Faqat ob’ektning egasi tomonidan foydalanish imtiyozini nazoratlaydigan mantiqiy foydalanish usuli bu?-
    Diskresion foydalanishni boshqarish

  4. Foydalanishni boshqarishni tashkilotlardagi kadrlar toifasiga maksimal darajada yaqinlashtirishga harakat qilgan usul bu?- Rolga asoslangan foydalanishni boshqarish

  5. Quyidagilarnnig qaysi biri tabiy tahdidlar hisoblanadi?-
    Yong‘in, suv toshishi, harorat ortishi

  6. Quyidagilarnnig qaysi biri sun’iy tahdidlar hisoblanadi?- Bosqinchilik, terrorizm, o‘g‘irlik

  7. Yong‘inga qarshi kurashishning passiv usuliga kiruvchi choralarni ko‘rsating-Yong‘inga chidamli materiallardan foydalanish, zaxira xona va etajlarni qoldirish, tushuntiruv ishlarini olib boorish

  8. Qaysi fizik to‘siq insonlarni tashkilotda faqat bittadan kirishini ta’minlaydi?- Turniket

  9. Axborotni fizik xavfsizligini ta’minlashda inson faktorini mujassamlashtirgan nazoratlash usuli bu?-
    Ma’muriy nazoratlash

Tarmoq xavfsizligi zaifliklari



  1. Qog‘oz ko‘rinishdagi ma’lumotni yo‘q qilish usullari orasidan quriq iqlimli sharoit uchun mos bo‘lmaganini aniqlang.- Ko‘mish

  2.  Parol kalitdan nimasi bilan farq qiladi?- Tasodifiylik darajasi bilan

  3. Recuva, Wise Data Recovery, PC Inspector File Recovery, EaseUS Data Recovery Wizard Free, TestDisk and PhotoRec. Ushbu nomlarga xos bo‘lgan umumiy xususiyatni toping.- Ularning barchasi ma’lumotni tiklovchi dasturiy vositalar.

  4.  Kriptografik kalit uzunligining o‘lchov birligi?- Bit

  5.  Xeshlangan ma’lumot nima deb ataladi?- Xesh qiymat

  6. Ekologiyaga salbiy tasir qiluvchi, ortiqcha xarajatlarni talab etuvchi qog‘oz ko‘rinishdagi ma’lumotlarni yo‘q qilish usulini aniqlang.- Yoqish

  7. Xesh funksiyalarda kolliziya hodisasi bu - ?- Ikki turli matnlarning xesh qiymatlarini bir xil bo‘lishi

  8. 26 ta belgidan iborat Sezar shifrlash usilida kalitni bilmasdan turib nechta urinishda ochiq matnni aniqlash mumkin?- 25

  9. Yaratish uchun biror matematik muammoni talab etadigan shifrlash algoritmi?- Ochiq kalitli shifrlar

  10. Parol uzunligining o‘lchov birligi?- Belgilar soni, ya’ni, ta


Disklarni va fayllarni shifrlash. Ma’lumotlarni xavfsiz o‘chirish

1. Alisaga tegishli ... quyidagiga teng: (OT,rx),(,buxgalteriyaga oid dastur,rx),(buxgalteriyaga oid ma’lumot,r). Nuqtalar o‘rniga mos atamani qo‘ying
Imtiyozlar ro‘yxati yoki C-list
2. Bell-Lapadula modeli axborotni qaysi xususiyatini ta’minlashni maqsad qiladi
Konfidensiallik
3. Foydalanishni boshqarish matritsani ustunlar bo‘yicha bo‘lish va har bir satrni mos ob’ekt bilan saqlash orqali .... hosil qilinadi. Nuqtalar o‘rniga mos atamani qo‘ying
Imtiyozlar ro‘yxati yoki C-list
4. Biba modeli axborotni qaysi xususiyatini ta’minlashni maqsad qiladi?
Butunlik
5. Muayyan faoliyat turi bilan bog‘liq harakatlar va majburiyatlar to‘plami bu?
Rol
6. Qoida (rules), siyosat (policy), qoida va siyosatni mujassamlashtirgan algoritmlar (rule-combing algorithms), majburiyatlar (obligations) va maslahatlar (advices) kabi tushunchalar qaysi foydalanishni boshqarish usuliga aloqador. Attributga asoslangan foydalanishni boshqarish
7. Biba modeliga ko‘ra agar birinchi ob’ektning ishonchlilik darajasi I(O1) ga teng bo‘lsa va ikkinchi ob’ektning ishonchlilik darajasi I(O2) ga teng bo‘lsa, u holda ushbu ikkita ob’ektdan iborat bo‘lgan uchinchi ob’ektning ishonchlilik darajasi nimaga teng bo‘ladi? Bu yerda, I(O1)>I(O2).

I(O2)
8. Sug‘urta ma’lumotiga tegishli bo‘lgan …. quyidagicha: (Bob,-),(Alisa,rw),(Sem,rw),(buxgalteriyaga oid dastur,rw). Nuqtalar o‘rniga mos atamani qo‘ying
Foydalanishni boshqarish ro‘yxati yoki ACL

Yüklə 2,06 Mb.

Dostları ilə paylaş:
1   ...   19   20   21   22   23   24   25   26   ...   95




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin