Fоydalanuvchining tarmоqdagi harakatlarini va resurslardan fоydalanishga urinishini qayd etish-bu: {=Ma`murlash
~Autentifikatsiya
~Identifikatsiya
~Sertifikatsiyalash}
Glоbal simsiz tarmоqning ta`sir dоirasi qanday? {=Butun dunyo bo’yicha
~Binоlar va kоrpuslar
~O’rtacha kattalikdagishahar
~Fоydalanuvchi yaqinidagi tarmoq}
Har qanday davlatda axborot xavfsizligining huqukiy ta’minoti qaysilarni o‘z ichiga oladi? {=Xalqaro va milliy huquqiy me’yorlarni
~Xalqaro standartlarni
~Har qanday davlatdagi axborot xavfsizligiga oid qonunlar
~Xalqaro tashkilotlar meьyorlarini}
Harakatlarning aniq rejasiga ega, ma’lum resurslarni mo‘ljallaydi, hujumlari yaxshi o‘ylangan va odatda bir necha bosqichda amalga oshiriladigan xavfsizlikni buzuvchi odatda – bu: {=Xaker-proffesional
~Sargo‘zasht qidiruvchilar
~G‘oyaviy xakerlar
~Ishonchsiz xodimlar}
Himoya tizimini loyihalash va amalga oshirish bosqichlarini ko’rsating? {=1- xavf-xatarni taxlillash, 2- xavfsizlik siyosatini amalga oshirish, 3- xavfsizlik siyosatini madadlash
~1- foydalanishlarni taxlillash, 2- xavfsizlik xodimlarini tanlash, 3- tarmoqni qayta loyihalash
~1-tizim kamchiligini izlash, 2-xavfsizlik xodimlarinitanlash, 3-siyosatni qayta ko’rish
~1- dasturlarni yangilash, 2- xavfsizlik xodimlarinitanlash, 3- tarmoqni qayta loyihalashni tahlil qilib chiqish}
Himoya tizimini loyihalash va amalga oshirishni birinchi bosqichda nima amalga oshiriladi? {=Kompyuter tarmog'ining zaif elementlari taxlillanadi
~Opiratsion tizim elementlari taxlillanadi va uni madadlaydi
~Foydalanish xatoliklari taxlillanadi
~Tarmoq qurilmalari taxlillanadi}
Himoyalangan virtual xususiy tarmoqlar nechta turkumga bo’linadi? {=3 ta
~4 ta
~5 ta
~2 ta}