Parollarni saqlash va parollarga bo’ladigan hujumlar
1. Quyida keltirilgan qaysi ketma-ketlik to‘g‘ri manoga ega.
Identifikatsiya, autentifikatsiya, avtorizatsiy
2. Eng yuqori darajagi universallik darajasiga ega biometrik parametrni ko‘rsating.
Yuz tasviri
3. Biror narsaga egalik qilishga asoslangan autentifikatsiya usulining asosiy kamchiligi?
Doimo xavfsiz saqlab olib yurish zaruriyati
4. Eng yuqori darajagi takrorlanmaslik darajasiga ega biometrik parametrni ko‘rsating.
Ko‘z qorachig‘i
5. Biror narsani bilishga asoslangan autentifikatsiyaga tegishli bo‘lgan misollarni aniqlang.
PIN, Parol
6. Foydalanuvchini haqiqiyligini tekshirish jarayoni bu?
Autentifikatsiya
7. Biror narsani bilishga asoslangan autentifikatsiya usulining asosiy kamchiligi?
Esda saqlash zaruriyati
8. Tizim tomonidan foydalanuvchilarga imtiyozlar berish jarayoni bu?
Avtorizatsiya
9. Esda saqlash va olib yurish zaruriyatini talab etmaydigan autentifikatsiya usuli bu?
Biometrik parametrlarga asoslangan usuli
10. Foydalanuvchini tizimga tanitish jarayoni bu?
Identifikatsiya
Formal modellar
Ob’ektlar va sub’ektlarni klassifikatsiyalashga asoslangan foydalanishni boshqarish usuli bu?- Mandatli foydalanishni boshqarish
Agar sub’ektning xavfsizlik darajasida ob’ektning xavfsizlik darajasi mavjud bo‘lsa, u holda o‘qish uchun ruxsat beriladi. 2. Agar sub’ektning xavfsizlik darajasi ob’ektning xavfsizlik darajasida bo‘lsa, u holda yozishga ruxsat beriladi. Ushbu qoidalar axborotni qaysi xususiyatini ta’minlashga qaratilgan?- Konfidensiallikni
Faqat ob’ektning egasi tomonidan foydalanish imtiyozini nazoratlaydigan mantiqiy foydalanish usuli bu?-
Diskresion foydalanishni boshqarish
Foydalanishni boshqarishni tashkilotlardagi kadrlar toifasiga maksimal darajada yaqinlashtirishga harakat qilgan usul bu?- Rolga asoslangan foydalanishni boshqarish
Quyidagilarnnig qaysi biri tabiy tahdidlar hisoblanadi?-
Yong‘in, suv toshishi, harorat ortishi
Quyidagilarnnig qaysi biri sun’iy tahdidlar hisoblanadi?- Bosqinchilik, terrorizm, o‘g‘irlik
Yong‘inga qarshi kurashishning passiv usuliga kiruvchi choralarni ko‘rsating-Yong‘inga chidamli materiallardan foydalanish, zaxira xona va etajlarni qoldirish, tushuntiruv ishlarini olib boorish
Qaysi fizik to‘siq insonlarni tashkilotda faqat bittadan kirishini ta’minlaydi?- Turniket
Axborotni fizik xavfsizligini ta’minlashda inson faktorini mujassamlashtirgan nazoratlash usuli bu?-
Ma’muriy nazoratlash
Tarmoq xavfsizligi zaifliklari
Qog‘oz ko‘rinishdagi ma’lumotni yo‘q qilish usullari orasidan quriq iqlimli sharoit uchun mos bo‘lmaganini aniqlang.- Ko‘mish
Parol kalitdan nimasi bilan farq qiladi?- Tasodifiylik darajasi bilan
Recuva, Wise Data Recovery, PC Inspector File Recovery, EaseUS Data Recovery Wizard Free, TestDisk and PhotoRec. Ushbu nomlarga xos bo‘lgan umumiy xususiyatni toping.- Ularning barchasi ma’lumotni tiklovchi dasturiy vositalar.
Kriptografik kalit uzunligining o‘lchov birligi?- Bit
Xeshlangan ma’lumot nima deb ataladi?- Xesh qiymat
Ekologiyaga salbiy tasir qiluvchi, ortiqcha xarajatlarni talab etuvchi qog‘oz ko‘rinishdagi ma’lumotlarni yo‘q qilish usulini aniqlang.- Yoqish
Xesh funksiyalarda kolliziya hodisasi bu - ?- Ikki turli matnlarning xesh qiymatlarini bir xil bo‘lishi
26 ta belgidan iborat Sezar shifrlash usilida kalitni bilmasdan turib nechta urinishda ochiq matnni aniqlash mumkin?- 25
Yaratish uchun biror matematik muammoni talab etadigan shifrlash algoritmi?- Ochiq kalitli shifrlar
Parol uzunligining o‘lchov birligi?- Belgilar soni, ya’ni, ta
Disklarni va fayllarni shifrlash. Ma’lumotlarni xavfsiz o‘chirish
1. Alisaga tegishli ... quyidagiga teng: (OT,rx),(,buxgalteriyaga oid dastur,rx),(buxgalteriyaga oid ma’lumot,r). Nuqtalar o‘rniga mos atamani qo‘ying
Imtiyozlar ro‘yxati yoki C-list
2. Bell-Lapadula modeli axborotni qaysi xususiyatini ta’minlashni maqsad qiladi
Konfidensiallik
3. Foydalanishni boshqarish matritsani ustunlar bo‘yicha bo‘lish va har bir satrni mos ob’ekt bilan saqlash orqali .... hosil qilinadi. Nuqtalar o‘rniga mos atamani qo‘ying
Imtiyozlar ro‘yxati yoki C-list
4. Biba modeli axborotni qaysi xususiyatini ta’minlashni maqsad qiladi?
Butunlik
5. Muayyan faoliyat turi bilan bog‘liq harakatlar va majburiyatlar to‘plami bu?
Rol
6. Qoida (rules), siyosat (policy), qoida va siyosatni mujassamlashtirgan algoritmlar (rule-combing algorithms), majburiyatlar (obligations) va maslahatlar (advices) kabi tushunchalar qaysi foydalanishni boshqarish usuliga aloqador. Attributga asoslangan foydalanishni boshqarish
7. Biba modeliga ko‘ra agar birinchi ob’ektning ishonchlilik darajasi I(O1) ga teng bo‘lsa va ikkinchi ob’ektning ishonchlilik darajasi I(O2) ga teng bo‘lsa, u holda ushbu ikkita ob’ektdan iborat bo‘lgan uchinchi ob’ektning ishonchlilik darajasi nimaga teng bo‘ladi? Bu yerda, I(O1)>I(O2).
I(O2)
8. Sug‘urta ma’lumotiga tegishli bo‘lgan …. quyidagicha: (Bob,-),(Alisa,rw),(Sem,rw),(buxgalteriyaga oid dastur,rw). Nuqtalar o‘rniga mos atamani qo‘ying
Foydalanishni boshqarish ro‘yxati yoki ACL
Dostları ilə paylaş: |