9. Ushbu keltirilgan shart qaysi foydalanishni boshqarish usuliga tegishli: sub’ekt.Lavozimi=Vrach & muhit.vaqt >= 8:00 & muhit.vaqt <=18:00 Attributga asoslangan foydalanishni boshqarish
10. Foydalanishni boshqarish matritsani ustunlar bo‘yicha bo‘lish va har bir ustunni mos ob’ekt bilan saqlash orqali .... hosil qilinadi. Nuqtalar o‘rniga mos atamani qo‘ying.
Foydalanishni boshqarish ro‘yxati yoki ACL
Ma’lumotlar va axborotlarni tiklanishi va barqarorligi 1.“Marketing maqsadida yoki reklamani namoyish qilish uchun foydalanuvchini ko‘rish rejimini kuzutib boradi”. Bu xususiyat qaysi zararli dastur turiga xos.- Adware
2. Paketlarni snifferlash, portlarni skanerlash va Ping buyrug‘ini yuborish hujumlari qaysi hujumlar toifasiga kiradi?- Razvedka hujumlari
3. Kirish hujumlari bu?- Turli texnologiyalardan foydalangan holda tarmoqqa kirishga harakat qiladi.
4. “Obro‘sizlantirilgan kompyuterlar bo‘lib, taqsimlangan hujumlarni amalga oshirish uchun hujumchi tomonidan foydalaniladi”. Bu xususiyat qaysi zararli dastur turiga xos.-
Botnet
5. “Biror mantiqiy shart qanoatlantirilgan vaqtda o‘z harakatini amalga oshiradi”. Bu xususiyat qaysi zararli dastur turiga xos.- Mantiqiy bombalar
6. “Foydalanuvchi ma’lumotlarini qo‘lga kirituvchi va uni hujumchiga yuboruvchi dasturiy kod”. Bu xususiyat qaysi zararli dastur turiga xos.-
Spyware
7. Razvedka hujumlari bu?- Asosiy hujumlarni oson amalga oshirish uchun tashkilot va tarmoq haqidagi axborotni to‘plashni maqsad qiladi.
8. “Hujumchiga autentifikatsiyani amalga oshirmasdan aylanib o‘tib tizimga kirish imkonini beradi”. Bu xususiyat qaysi zararli dastur turiga xos.-. Backdoors
9. “Bir qarashda yaxshi va foydali kabi ko‘rinuvchi dasturiy vosita sifatida ko‘rinsada, yashiringan zararli koddan iborat bo‘ladi”. Bu xususiyat qaysi zararli dastur turiga xos.-Troyan otlari.
10. Xizmatdan vos kechishga qaratilgan hujumlar bu?- Foydalanuvchilarga va tashkilotlarda mavjud bo‘lgan biror xizmatni cheklashga urinadi.
Qaysi shifrlash algoritmi GSM tarmog‘ida foydalaniladi?- A5/1
OSI modelining kanal sathiga mos parametrni ko‘rsating?- MAS manzil
Tomonlar autentifikatsiyasini, uzatilayotgan ma’lumot butunligi va maxfiyligini ta’minlovchi himoya vositasi bu?- VPN
OSI modelining transport sathiga mos parametrni ko‘rsating?- portlar
Hodisalarni qayd etish quyidagilardan qaysi imkoniyatni taqdim etmaydi?- Yo‘qolgan ma’lumotni tiklash imkoniyatini
Qaysi tarmoq himoya vositasi taqiqlangan saytlardan foydalanish imkoniyatini beradi?- VPN
OSI modelining qaysi sathida VPNni qurib bo‘lmaydi?- Fizik sathda
Paket filterlari turidagi tarmoqlararo ekran vositasi nima asosida tekshirishni amalna oshiradi?- Tarmoq sathi parametrlari asosida
OSI modelinining tarmoq sathiga mos parametrni ko‘rsating?- IP manzil
Qaysi javobda elektron raqamli imzoning afzalligi noto‘g‘ri keltirilgan?- Imzo chekilgan matn foydalanuvchanligini kafolatlaydi
Kriptografiyaning asosiy tushunchalari va tarixi
1. Ҳар қандай вазиятга бирор бир ҳодисани юзага келиш эҳтимоли қўшилса ....
Риск пайдо бўлади.
2. Криптография бу?
"Махфий кодлар"ни яратиш фани ва санати
3. …криптотизимни шифрлаш ва дешифрлаш учун созлашда фойдаланилади
Калит
4. Криптотаҳлил бу?
"Махфий кодлар"ни бузиш фани ва санати
5 . …ахборотни ифодалаш учун фойдаланиладиган чекли сондаги белгилар тўплами.
Алифбо
6. Криптология бу?
"Махфий кодлар"ни яратиш ва бузиш фани ва санати
7. Denial of service (DOS) ҳужуми ахборотни .... хусусиятини бузушга қаратилган.
Фойдаланувчанлик
8. Ташкил этувчилар хавфсизлиги, алоқа хавфсизлиги ва дастурий таъминотлар хавфсизлигидан иборат бўлган хавфсизлик соҳаси бу?
Тизим хавфсизлиги
9. Дешифрлаш жараёнида калит ва ..... керак бўлади.
Шифрматн
10. Агар очиқ маълумот шифрланса, натижаси .... бўлади.
Шифрматн