Hodisalarni yozib olish. Tarmoq xavfsizligini buzulishi biznes faoliyatga qanday ta’sir qiladi?- Biznes faoliyatning buzilishi, huquqiy javobgarlik
Zaiflik orqali AT tizimi xavfsizligini buzish tomon amalga oshirilgan harakat bu?- Hujum
Tashkilot ichidan turib, xafa bo‘lgan xodimlar, g‘araz niyatli xodimlar tomonidan amalga oshirilishi mumkin bo‘lgan tahdidlar bu?- Ichki tahdidlar
IPv6 protokolida IP manzil uchun necha bit ajratiladi.- 128
Qaysi topologiyada tarmoqdagi bir ishchi uzelning ishdan chiqishi butun tarmoqni ishdan chiqishiga sababchi bo‘ladi.- Halqa topologiyada
Natijasi tashkilotning amallariga va funksional harakatlariga zarar keltiruvchi va ularni uzib qo‘yuvchi oshkor bo‘lmagan hodisalarning potensial paydo bo‘lishi bu?- Tahdid
“Portlaganida” tizim xavfsizligini buzuvchi kutilmagan va oshkor bo‘lmagan hodisalarga olib keluvchi kamchilik, loyihalashdagi yoki amalga oshirishdagi xatolik bu?- Zaiflik
IPv4 protokolida IP manzil uchun necha bit ajratiladi.- 32
Tarmoq xavfsizligi muammolariga olib kelmaydigan sababni aniqlang.- Routerlardan foydalanmaslik
Domen nomlarini IP manzilga yoki aksincha almashtirishni amalga oshiruvchi xizmat bu?- DNS
Tarmoqlararo ekran va virtual himoyalangan tarmoq 1.Axborot xavfsizligida axborotning bahosi qanday aniqlanadi?- Axborot xavfsizligi buzulgan taqdirda ko‘rilishi mumkin bo‘lgan zarar miqdori bilan
2. Axborotdan qanday foydalanish ruxsat etilgan deb yuritiladi?- Foydalanishga o‘rnatilgan chegaralash qoidalarini buzmaydigan
3. Axborotni butunligini ta’minlash usullarini ko‘rsating.- Xesh funksiyalar, MAC
4. Elektron axborot saqlovchilardan qayta foydalanishli ma’lumotlarni yo‘q qilish usullarini aniqlang.- Qayta yozish va formatlash
5. Qalbakilashtirish hujumi qaysi turdagi autentifikatsiya usuliga qaratilgan.- Biometrik autentifikatsiya.
6. Elektron raqamli imzoni muolajalarini ko‘rsating?- Imzoni shakllantirish va imkoni tekshirish
7. Sotsial injineriyaga asoslangan hujumlar qaysi turdagi autentifikatsiya usuliga qaratilgan- Biror narsani bilishga asoslangan autentifikatsiya.
8. “Elka orqali qarash” hujumi qaysi turdagi autentifikatsiya usuliga qaratilgan.- Biror narsani bilishga asoslangan autentifikatsiya.
9. Yo‘qolgan holatda almashtirish qaysi turdagi autentifikatsiya usuli uchun eng arzon.- Biror narsani bilishga asoslangan autentifikatsiya.
10. Elektron axborot saqlovchilardan ma’lumotni yo‘q qilishning qaysi usuli to‘liq kafolatlangan.- Fizik yo‘q qilish
Simsiz tarmoqlarda xafsizligi
Biba modeliga ko‘ra agar birinchi ob’ektning ishonchlilik darajasi I(O1) ga, ikkinchi ob’ektning ishonchlilik darajasi I(O2) ga va uchinchi ob’ektning ishonchlilik darajasi I(O3) teng bo‘lsa, u holda ushbu uchta ob’ektdan iborat bo‘lgan to‘rtinchi ob’ektning ishonchlilik darajasi nimaga teng bo‘ladi? Bu yerda, I(O1)>I(O2)> I(O3) .- I(O3)
Quyidagilar orasidan qaysilari tarmoq turlari emas?- Yulduz, WAN, TCP/IP
OSI tarmoq modeli nechta sathdan iborat?-7
Elektron axborot saqlovchilardan qayta foydalanishli ma’lumotlarni yo‘q qilish usullari orasidan eng ishonchlisini aniqlang.-
Takroriy qayta yozish
TCP/IP tarmoq modeli nechta sathdan iborat?-4
Quyida keltirilganlarning orasidan kompyuter topologiyalari hisoblanmaganlarini aniqlang.- LAN, GAN, OSI
Hajmi bo‘yicha eng kichik hisoblangan tarmoq turini ko‘rsating?- PAN
Axborot xafsizligi siyosati va uni boshqarish Axborotni shifrlash deganda qanday jarayon tushuniladi?- Ochiq axborotni kalit yordamida yopiq axborotga o‘zgartirish
Dinamik parol-bu:- Bir marta ishlatiladigan parol
Eng ko‘p foydalaniladigan autentifikatsiyalash asosi-bu:-
Parolga asoslangan
Axborotni uzatish va saqlash jarayonida o‘z strukturasi va yoki mazmunini saqlash xususiyati nima deb ataladi?-
Ma’lumotlar butunligi
Axborotni maxfiyligini ta’minlashda quyidagi algoritmlardan qaysilari foydalaniladi?- RSA, DES, AES
Virtual himoyalangan tunnelning asosiy afzalligi-bu?- Tashqi faol va passiv kuzatuvchilarning foydalanishi juda qiyinligi
Zararli dasturlarni ko‘rsating?- Kompyuter viruslari va mantiqiy bombalar
Global simsiz tarmoqning ta’sir doirasi qanday?- Butun dunyo bo‘yicha
Axborotni qanday ta’sirlardan himoyalash kerak?- Axborotdan ruxsatsiz foydalanishdan, uni buzilishdan yoki yo‘q qilinishidan
Axborotni foydalanuvchanligini buzushga qaratilgan tahdidni aniqlang.- DDOS tahdidlar
Autenfikatsiya
Faqat ma’lumotni butunligini ta’minlovchi kriptotizimlarni aniqlang.- MAS (Xabarlarni autentifikatsiya kodlari) tizimlari
Ochiq kalitli kriptotizimlarni rad etishdan himoyalashining asosiy sababi nimada?- Ikkita kalitdan foydalanilgani
Elektron raqamli imzoni shakllantirishda qaysi kalitdan
MAS (Xabarlarni autentifikatsiya kodlari) tizimlari nima uchun rad etishdan himoyalay olmaydi?- Yagona kalitdan foydalanilgani sababli
Ochiq kalitli shifrlashda deshifrlash qaysi kalit asosida amalga oshiriladi?- Shaxsiy kalitdan
Ochiq kalitli kriptotizimlarning asosiy kamchiligini ko‘rsating?-
Hisoblashda yuqori vaqt sarflanadi
Xesh funksiyaga tegishli bo‘lmagan talabni aniqlang.- Bir tomonlama funksiya bo‘lmasligi
Ochiq kalitli kriptotizim asosida dastlab shifrlab so‘nga imzo qo‘yish sxemasida qayday muammo mavjud?-Deshifrlanganidan so‘ng imzolangan ma’lumotni ixtiyoriy kishiga yuborish mumkin.
Elektron raqamli imzo quyida keltirilganlarning qaysi birini ta’minlaydi?- Axborot butunligini va rad etishdan himoyalashni