Xavfsizlikning asosiy yo’nalishlarini sanab o’ting


Kompyuter jinoyatchiligiga tegishli nomini ko’rsating?



Yüklə 2,06 Mb.
səhifə39/95
tarix07.01.2024
ölçüsü2,06 Mb.
#212168
1   ...   35   36   37   38   39   40   41   42   ...   95
Xavfsizlikning asosiy yo’nalishlarini sanab o’ting

Kompyuter jinoyatchiligiga tegishli nomini ko’rsating?
{=Virtual qalloblar
~Kompyuter dasturlari
~Tarmoq viruslari
~Komputerni yig’ib sotuvchilar}


Kompyuter tizimini ruxsatsiz foydalanishdan himoyalashni, muhim kompyuter tizimlarni rezervlash, o‘g‘irlash va diversiyadan himoyalanishni ta’minlash rezerv elektr manbai, xavfsizlikning maxsus dasturiy va apparat vositalarini ishlab chiqish va amalga oshirish qaysi choralarga kiradi?
{=Injener-texnik
~Molyaviy
~Tashkiliy-ma’muriy
~Huquqiy}


Kompyuter tizimlarini qo‘riqlash, xodimlarni tanlash, maxsus muhim ishlarni bir kishi tomonidan bajarilishi hollariga yo‘l qo‘ymaslik qaysi choralarga kiradi?
{=Tashkiliy-ma’muriy
~Huquqiy
~Injener-texnik
~Molyaviy-ma’muriy}


Kompyuter tizimlarining zaifligi-bu:
{=Tizimga tegishli bo‘lgan noo‘rin xususiyat bo‘lib tahdidlarni amalga oshishiga olib kelishi mumkin
~Tizimning xavfsizlik tahdidlariga mustaqil qarshi tura olish xususiyati
~Xavsizliga tahdidni amalga oshishi
~Axborotni himoyalash natijalarining qo‘yilgan maqsadga muofiq kelmasligi va amalga oshishiga olib kelishi mumkin}


Kompyuter viruslarini aniqlash va yo‘qotishga imkon beradigan maxsus dasturlar–bu:
{=Viruslarga qarshi dasturlar
~Malumotlarni ximoyalash dasturlar
~Ximoyalovchi maxsus dasturlar
~Trafiklarni filьtrlovchi dasturlar}


Kompyuter viruslarining faoliyat davri nechta va qanday bosqichni o’z ichiga oladi?
{=1.virusni xotiraga yuklash 2.qurbonni qidirish 3.topilgan qurbonni zararlash 4.destruktiv funksiyalarni bajarish 5.boshqarishni virus dastur-eltuvchisiga o’tkazish
~1.virusni yaratish 2.vazifani bajarish 3.qurilmani zararlash 4.funksiyalarni bajarish 5.boshqarishni virusni o’zi olishi va boshqarishni virus dastur-eltuvchisiga o’tkazish
~1.funksiyalarni bajarish 2.qurbonni qidirish 3.topilgan qurbonni zararlash 4.destruktiv funksiyalarni bajarish
~1.funksiyalarini o’zgartirilish 2.qurbonni qidirish 3.topilgan qurbonni zararlash 4. bajarilish}


Komyuter tarmog‘ida axborotni samarali himoyasini ta’minlash uchun ximoya tizimini loyixalashning qaysi bosqichida kompyuter tarmog‘ini zaif elementlari tahlillanadi, taxdidlar aniqlanadi va baholanadi?
{=Xavf-xatarni tahlillash
~Xavfsizlik siyosatini amalga oshirish
~Xavfsizlik siyosatini madadlash
~Kompyuter tarmog‘ini qurishda}


Komyuter tarmog‘ida axborotni samarali himoyasini ta’minlash uchun ximoya tizimini loyixalashning qaysi qaysi bosqichi xavfsizlik siyosatini amalga oshirishni moliyaviy xarajatlarni hisoblash va bu masalalarni echish uchun mos vositalarni tanlash bilan boshlanadi?
{=Xavfsizlik siyosatini amalga oshirish
~Xavf-xatarni tahlillash
~Xavfsizlik siyosatini madadlashning yo'llari
~Kompyuter tarmog‘ini qurishda}



Yüklə 2,06 Mb.

Dostları ilə paylaş:
1   ...   35   36   37   38   39   40   41   42   ...   95




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin