Autentifikatsiya bu: Toʻgʻri javob: Haqiyqiylikni tasdiqlash



Yüklə 32,28 Kb.
tarix29.07.2023
ölçüsü32,28 Kb.
#137923
tarmoq xavfsizligi 206 talik


  1. Kompyuter tizimlarining zaifligi-bu: Toʻgʻri javob: Tizimga tegishli bo'lgan noo'rin xususiyat bo'lib tahdidlarni amalga oshishiga olib kelishi mumkin;

  2. Axborotning to'g'ridan-to'g'ri chiqib ketish kanallariga quyidagilar kiradi: Toʻgʻri javob: masofadan turib videokuzatuv.

  3. Kirishni boshqarish qoidasi nima? Toʻgʻri javob: Shaxsga hujjat bilan ishlashga kirish huquqi sub'ektining kirish darajasi hujjatning maxfiylik darajasiga teng yoki undan yuqori bo'lgan taqdirdagina ruxsat beriladi va ushbu kirish mavzusiga berilgan toifalar to'plami ushbu hujjat uchun belgilangan barcha toifalarni o'z ichiga oladi.

  4. Axborotni ishlovchi zamonaviy tizimlarning makro dasturlarini va fayllarini xususan Microsoft Word, Microsoft Exsel kabi ommaviy muxarrirlarning fayl xujjatlarini va elektron jadvallarni zaxarlaydi-bu: Toʻgʻri javob: Makroviruslar

  5. Kompyuter virusi-bu: Toʻgʻri javob: Asliga mos kelishi shart bo'lmagan, ammo aslining xususiyatlariga ega bo'lgan nusxalarni yaratadigan dastur

  6. Tarmoqlararo ekranlarning komponenti sifatida quyigalarni keltirish mumkin: Toʻgʻri javob: Filtrlovchi-yo'llovchi; tarmoq darajasidagi shlyuzlar; amaliy darajadagi shlyuzlar.

  7. Himoyalangan axborot qanday sifatlarga ega bo'lishi kerak? Toʻgʻri javob: Ishonchli, qimmatli va to'liq;

  8. IPSec protokollarining asosiy vazifasi nima? Toʻgʻri javob: IP tarmoqlar bo'yicha xavfsiz ma'lumot almashinuvini ta'minlash.

  9. O'z DSt 15408 standarti qaysi xalqaro standart asosida ishlab chiqilgan? Toʻgʻri javob: ISO/IEC 15408:2005

  10. Autentifikatsiya bu: Toʻgʻri javob: Haqiyqiylikni tasdiqlash

  11. Ishonchli hisoblash bazasi: Toʻgʻri javob: Xavfsizlik siyosatini amalga oshirishni qo'llab-quvvatlash uchun mas'ul bo'lgan kompyuter tizimining to'liq ta'minlangan mexanizmini (shu jumladan apparat va dasturiy ta'minot A.) mavhum tushuncha.

  12. To'liq boshqariladigan vositalar yordamida tajovuzkordan ishonchsiz hisoblash muhiti, individual komponent yoki jarayonni ajratish. Toʻgʻri javob: bir tsiklda o'tkazilgan akkreditatsiya sonini ko'paytirish va shu bilan identifikatsiya qilish jarayonining davomiyligini qisqartirishga imkon beradigan identifikatsiya sxemasi.

  13. Lokal tarmoqqa Internet orqali uyushtiriladigan IP-spufing hujumi... Toʻgʻri javob: Xaker-buzg'unchi tarmoq joylashgan korporatsiya hududida yoki uning tashqarisidan turib o'zini tarmoqqa kirish uchun vakolati bor mutaxassis qilib ko'rsatishi orqali amalga oshiriladi.

  14. Avtorizatsiya: Toʻgʻri javob: vakolat berish

  15. Tarmoq xavfsizligiga bo'ladigan tahdidlarning qaysi biri tasodifiy tahdidlar deb hisoblanadi? Toʻgʻri javob: Texnik vositalarning buzilishi va ishlamasligi

  16. Tasodifiy tahdidlarga nimalar kiradi? Toʻgʻri javob: KT uchun dasturiy vositalarni ishlab chiqishdagi xatolar

  17. Kompyuter tarmoqlariga bugungi kunda suqilib kiruvchilarni ko'rsating? Toʻgʻri javob: Xakerlar, krakerlar, kompyuter qaroqchilari

  18. Tashkiliy nuqtai nazardan tarmoqlararo ekran qaysi tarmoq tarkibiga kiradi? Toʻgʻri javob: Himoyalanuvchi tarmoq

  19. Foydalanuvchini autentifikatsiyalash ob'ektlarning qanday shakllari mavjud? Toʻgʻri javob: barcha javob to'g'ri

  20. Tarmoqlararo ekran bajarilishi bo'yicha necha turga bo'linadi? Toʻgʻri javob: Apparat-dasturiy, dasturiy;

  21. Axborotni VPN tunneli bo'yicha uzatilishi jarayonidagi himoyalashni vazifalarini aniqlang? Toʻgʻri javob: O'zaro aloqadagi taraflarni autentifikatsiyalash, uzatiluvchi ma`lumotlarni kriptografik himoyalash;

  22. Quyidagi standartlarning qaysi biri shaxsiy simsiz tarmoq standartlariga kiradi? Toʻgʻri javob: Bluetooth, IEEE 802.15, IRDA;

  23. Tarmoqlararo ekran vazifasi qaysi javobda to'g'ri ko'rsatilgan? Toʻgʻri javob: Ma'lumotlarga egalik qilishni markazlashtirilgan boshqaruvni ta'minlashdan iborat;

  24. CRYPTON seriyali taxtalar himoya qiladi: Toʻgʻri javob: shifrlash kalitlari va elektron raqamli imzo (ERI) va har doimularning algoritmlari.

  25. Foydalanuvchining tarmoqdagi harakatlarini va resurslardan foydalanishga urinishini qayd etish-bu:...deyiladi. Toʻgʻri javob: Ma`murlash

  26. KT-da axborotdan foydalanishni cheklash tizimini tashkil qilishning qanday usullari qo'llaniladi? Toʻgʻri javob: matritsa

  27. Quyidagi standartlarning qaysi biri regional simsiz tarmoq standartlariga kiradi? Toʻgʻri javob: IEEE 802.16, WIMAX;

  28. Buzilishga qarshi yuqori samarali himoya yaratishning asosiy muammosi Toʻgʻri javob: foydalanuvchi jarayonlarining ruxsatsiz o'tishini imtiyozli holatga o'tkazilishining oldini olish.

  29. Simsiz tarmoqlar xavfsizlik protokolini ko'rsating? Toʻgʻri javob: SSL va TLS

  30. Foydalanuvchilar internetga ulaydigan tashkilot nima deb ataladi? Toʻgʻri javob: Internet provayder;

  31. Axborotni kriptografik himoya qilishning apparat va dasturiy vositalari funktsiyalarni bajaradi: Toʻgʻri javob: foydalanuvchining autentifikatsiyasi, ma'lumotlardan foydalanishni cheklash, axborotning buzilmasligini ta'minlash va uni yo'q qilinishdan himoya qilish;

  32. O'zini diskning yuklama sektoriga "boot-sektoriga" yoki vinchesterning tizimli yuklovchisi (Master Boot Record) bo'lgan sektoriga yozadigan virus qanday nomlanadi? Toʻgʻri javob: Yuklanuvchi virus

  33. Ob'ektni identifikatsiyalash: Toʻgʻri javob: himoya quyi tizimining funktsiyalaridan biridir.

  34. Nol bilimni uzatish algoritmini kim ishlab chiqqan: Toʻgʻri javob: Gillov va J. Kvikuoter

  35. Qanday tizim host nomlari va internet nomlarini IP manzillarga o'zgartirish yoki teskarisini amalga oshiradi? Toʻgʻri javob: DNS tizimlari

  36. Xavfsizlik yadrosi quyidagicha tushuniladi: Toʻgʻri javob: kirish menejeri funktsiyalarini to'g'ri bajaradigan mahalliylashtirilgan, minimallashtirilgan, aniq cheklangan va ishonchli tarzda ajratilgan dasturiy ta'minot va apparat mexanizmlari to'plami.

  37. Tarmoqqa ulangan, doimiy ishlaydigan, tarmoqda turli xizmatlarni bajaradigan kompyuter nima deb ataladi? Toʻgʻri javob: Server;

  38. Xizmat qilishdan voz kechishga undaydigan taqsimlangan hujum turini ko'rsating? Toʻgʻri javob: DDoS (Distributed Denial of Service) hujum

  39. Axborotning buzilishi yoki yo'qotilishi xavfiga olib keluvchi xarakatlar qanday nomlanadi? Toʻgʻri javob: Tahdid

  40. Xavfsizlik yadrosining to'g'ri ishlashi quyidagilar bilan tasdiqlanadi: Toʻgʻri javob: o'z dasturlarini to'liq rasmiy tekshirish va ularning tanlangan matematik himoya modeliga muvofiqligini bosqichma-bosqich tasdiqlash.

  41. Internet orqali masofada joylashgan kompyuterga yoki tarmoq resurslariga DOS hujumlari uyushtirilishi natijasida.. Toʻgʻri javob:Foydalanuvchilar kerakli axborot resurlariga murojaat qilish imkoniyatidan maxrum qilinadilar.

  42. Mandat usuli ... asoslanadi. Toʻgʻri javob:ko'p sathli xavfsizlik modeliga

  43. Funktsional bloklarning qaysi biri ma'lumotlarga kirishni farqlash tizimini o'z ichiga olishi kerak: Toʻgʻri javob:axborotni saqlash va uzatish paytida uning kriptografik transformatsiyasi bloki;

  44. Tarmoqlararo ekran bajarilishi bo'yicha necha turga bo'linadi? Toʻgʻri javob:Apparat-dasturiy, dasturiy;

  45. Viruslar zararlash yo'llari bo'yicha qanday turlarga bo'linadi? Toʻgʻri javob:Rezident, norezident

  46. Nima uchun nol bilimni o'tkazadigan identifikatsiya protokollari ishlab chiqilgan: Toʻgʻri javob: Smart-kartalardan xavfsiz foydalanish uchun

  47. Kompyuter virusi-bu: Toʻgʻri javob: Asliga mos kelishi shart bo'lmagan, ammo aslining xususiyatlariga ega bo'lgan nusxalarni yaratadigan dastur;

  48. Resurslardan foydalanishni tashkil etish degani Toʻgʻri javob: KT ishlashi davomida apparat va dasturiy ta'minotga, shuningdek ma'lumotlarga ruxsatsiz ta'sir etishining oldini olish bo'yicha amalga oshiriladigan barcha tadbirlar majmuasi.

  49. Autentifikatsiya faktorlari nechta? Toʻgʻri javob: 3 ta

  50. Viruslarni qanday asosiy alomatlar bo'yicha turkumlash mumkin? Toʻgʻri javob: Yashash makoni, operatsion tizim, ishlash algoritmi xususiyati, destruktiv Imkoniyatlari;

  51. Apparat va dasturiy ta'minotning ishlamay qolishi, axborotdan ruhsatsiz foydalanish uchun ishlatilishi mumkinmi? Toʻgʻri javob: Ha

  52. So'rov-javob mexanizmi quyidagilar uchun ishlatiladi: Toʻgʻri javob: Autentifikatsiya

  53. Wi-Fi tarmoqlarida xavfsizlikni ta'minlashda quyida keltirilgan qaysi protokollaridan foydalaniladi? Toʻgʻri javob: WEP, WPA, WPA2

  54. WiMAX qanday simsiz tarmoq turiga kiradi? Toʻgʻri javob: Regional;

  55. foydalanuvchini identifikatsiyalash va autentifikatsiya qilish protseduralarini amalga oshirish uchun bu zarur: Toʻgʻri javob: A va B javoblar

  56. Axborotni kriptografik himoya qilish uchun apparat va dasturiy vositalar quyidagi funktsiyalarni bajaradi: Toʻgʻri javob: foydalanuvchining autentifikatsiyasi, ma'lumotlarga kirishni farqlash, axborotning yaxlitligini ta'minlash va uni yo'q qilish, shifrlash va elektron raqamli imzodan himoya qilish.

  57. Ma'lumotlar butunligi ta'minlash qanday usul orqali amalga oshiriladi? Toʻgʻri javob: Xesh funksiyalarni qo'llash

  58. Quyidagilardan lokal tarmoqqa berilgan ta'rifni belgilang. Toʻgʻri javob: Kompyuterlar va ularni bog'lab turgan qurilmalardan iborat bo'lib, ular odatda bitta tarmoqda bo'ladi.;

  59. Tarmoq xujumlari xarekteri juhatdan necha qismdan iborat? Toʻgʻri javob: Ikki qism: Faol va passiv;

  60. Mandatli boshqaruv kirish jarayonini boshqarishni soddalashtiradimi? Toʻgʻri javob: Ha

  61. "qo'l siqish" protsedurasi nimada qo'llaniladi: Toʻgʻri javob: o'zaro haqiyqiylikni tekshirish uchun

  62. Ekranlovchi marshrutizator vazifasi nimadan iborat? Toʻgʻri javob: Xabarlar paketini filtrlash, ichki va tashqi tarmoqlar orasida shaffof aloqani ta'minlash.

  63. Tashqi ob'ektlarni texnik jihatdan har xil vositalarda saqlash mumkin? Toʻgʻri javob: Ha

  64. Secret Disk tizimi quyidagilardan foydalanadi: Toʻgʻri javob: Aralashtirilgan dasturiy ta'minotni tanlash sxemasi bilan himoya qilish sxemasi

  65. Quyidagi standartlarning qaysi biri lokal simsiz tarmoq standartlariga kiradi? Toʻgʻri javob: 802.11, Wif-FI, HiperLAN;

  66. Kompyuter tarmoqlari bo'yicha tarqalib, kompyuterlarning tarmoqdagi manzilini aniqlaydigan va u yerda o'zining nusxasini qoldiradigan zararli dastur nomini ko'rsating. Toʻgʻri javob: "Chuvalchang" va replikatorli virus

  67. Autentifikatsiya mexanizmlarini ishlatishda asosiy vazifalar: Toʻgʻri javob: identifikatorlarni yaratish yoki ishlab chiqarish, ularni hisobga olish va saqlash, identifikatorlarni foydalanuvchiga berish va CA-da autentifikatsiya protseduralarining to'g'riligini nazorat qilish.

  68. Fishing nima? Toʻgʻri javob: Internetdagi firibgarlikning bir turi bo'lib, uning maqsadi foydalanuvchining maxfiy ma'lumotlaridan, login/parol, foydalanish imkoniyatiga ega bo'lishdir.

  69. To'liq boshqariladigan vositalar yordamida tajovuzkordan ishonchsiz hisoblash muhiti, individual komponent yoki jarayonni ajratish. Toʻgʻri javob: bir tsiklda o'tkazilgan akkreditatsiya sonini ko'paytirish va shu bilan identifikatsiya qilish jarayonining davomiyligini qisqartirishga imkon beradigan identifikatsiya sxemasi.

  70. Axborotni VPN tunneli bo'yicha uzatilishi jarayonidagi himoyalashni vazifalarini aniqlang? Toʻgʻri javob: O'zaro aloqadagi taraflarni autentifikatsiyalash, uzatiluvchi ma`lumotlarni kriptografik himoyalash;

  71. Secret Disk tizimining o'ziga xos xususiyati nimada: Toʻgʻri javob: Himoyalangan ma'lumotlarga kirish uchun nafaqat foydalanuvchi tomonidan kiritilgan parol, balki elektron identifikator ham kerak.

  72. Xavfsizlik yadrosini yaratishning asosiy sharti: Toʻgʻri javob: ko'p darajali buyruqlarni bajarish rejimini ta'minlash

  73. Tizim ishlamay turganda yoki foydalanuvchilar ma'lumot bilan ishlamay turganda zahiralash amalga oshirilsa ... deb ataladi. Toʻgʻri javob: "Sovuq zaxiralash"

  74. Kirishni matritsali boshqarish quyidagilarni ishlatishni nazarda tutadi: Toʻgʻri javob: kirish matritsalari

  75. Simsiz tarmoqlarni kategoriyalarini to'g'ri ko'rsating? Toʻgʻri javob: Simsiz shaxsiy tarmoq (PAN), simsiz lokal tarmoq (LAN), simsiz regional tarmoq (MAN) va Simsiz global tarmoq (WAN);

  76. Autentifikatsiya qiluvchi shaxsning tashqi va ichki taqdim etish shakllari quyidagilar bo'lishi kerak: Toʻgʻri javob: semantik jihatdan bir xil

  77. Foydalanuvchanlik atamasiga berilgan to'g'ri ta'rifni toping. Toʻgʻri javob: Ma'lumot, axborot va tizimdan foydalanishning mumkinligi. Ya'ni, ruxsat etilmagan "bajarish" dan himoyalash;

  78. Tarmoqlararo ekranlarning asosiy vazifasi-bu? Toʻgʻri javob: Korxona ichki tarmog'ini Internet global tarmoqdan suqilib kirishidan himoyalash

  79. Autentifikatsiya nima? Toʻgʻri javob: Ma`lum qilingan foydalanuvchi, jarayon yoki qurilmaning haqiqiy ekanligini tekshirish jarayoni

  80. Tarmoqlararo ekran vazifasi qaysi javobda to'g'ri ko'rsatilgan? Toʻgʻri javob: Ma'lumotlarga egalik qilishni markazlashtirilgan boshqaruvni ta'minlashdan iborat;

  81. To'rtta bir-biri bilan bog'langan bog'lamlar strukturasi (kvadrat shaklida) qaysi topologiya turiga mansub? Toʻgʻri javob: Xalqa

  82. Kompyuter tarmoqlarida tarmoqning uzoqlashtirilgan elemenlari o'rtasidagi aloqa qaysi standartlar yordamida amalga oshiriladi? Toʻgʻri javob: TCP/IP, X.25 protokollar;

  83. Xavfsizlik tizimining asosini tashkil etuvchi CRYPTON platalarining kriptografik funktsiyalari amalga oshiriladi Toʻgʻri javob: apparat

  84. Tarmoq xavfsizligiga bo'ladigan tahdidlarning qaysi biri tasodifiy tahdidlar deb hisoblanadi? Toʻgʻri javob: Texnik vositalarning buzilishi va ishlamasligi

  85. Lokal tarmoqqa Internet orqali uyushtiriladigan IP-spufing hujumi... Toʻgʻri javob: Xaker-buzg'unchi tarmoq joylashgan korporatsiya hududida yoki uning tashqarisidan turib o'zini tarmoqqa kirish uchun vakolati bor mutaxassis qilib ko'rsatishi orqali amalga oshiriladi.

  86. SSL protokolida foydalaniladigan shifrlash algoritmini aniqlang. Toʻgʻri javob: Simmetrik va assimetrik shifrlash algoritmi birgalikda

  87. Vakolatli xavfsizlik siyosati quyidagilarni nazarda tutadi: Toʻgʻri javob: Tizimning har bir sub'ektiga xavfsizlik ruxsatnomasi darajasi beriladi, bu sub'ekt kirish huquqiga ega bo'lgan ob'ektlarning muhimligi yorlig'ining maksimal qiymatini belgilaydi.

  88. Bir marta ishlatilganidan parol-bu: Toʻgʻri javob: Dinamik parol

  89. Mandat usuli quyidagilarga asoslangan: Toʻgʻri javob: sathli xavfsizlik modeli

  90. Foydalanuvchining ko'lamini va unga tegishli COP resurslarini belgilash tartibi quyidagicha nomlanadi: Toʻgʻri javob: avtorizatsiya

  91. Bilvosita axborot yo'qotish kanallariga kiradi? Toʻgʻri javob: Mahfiy radioeshittirish qurilmalaridan foydalanish;

  92. IPSec protokollarining asosiy vazifasi nima? Toʻgʻri javob: IP tarmoqlar bo'yicha xavfsiz ma'lumot almashinuvini ta'minlash.

  93. Tasodifiy tahdidlarga quyidagilar kiradi: Toʻgʻri javob: KT uchun dasturiy ta'minot ishlab chiqishdagi xatolar

  94. Axborotni ishlovchi zamonaviy tizimlarning makro dasturlarini va fayllarini xususan Microsoft Word, Microsoft Exsel kabi ommaviy muxarrirlarning fayl xujjatlarini va elektron jadvallarni zaxarlaydi-bu: Toʻgʻri javob: Makroviruslar

  95. Tarmoqlararo ekran bajarilishi bo'yicha necha turga bo'linadi? Toʻgʻri javob: Apparat-dasturiy, dasturiy;

  96. Uyishtirilmagan tahdid, ya'ni tizim yoki dasturdagi qurilmaning jismoniy xatoligi - bu ... Toʻgʻri javob: Tasodifiy tahdid

  97. Qanday xujum hujumchisi turli texnologiyalardan foydalangan holda tarmoqqa kirishga harakat qiladi? Toʻgʻri javob: Kirish hujumlari

  98. Internet orqali masofada joylashgan kompyuterga yoki tarmoq resurslariga DOS hujumlari uyushtirilishi natijasida.. Toʻgʻri javob: Foydalanuvchilar kerakli axborot resurlariga murojaat qilish imkoniyatidan maxrum qilinadilar.

  99. O'zini tarqatishda kompyuter tarmoqlari va elektron pochta protokollari va komandalaridan foydalanadi-bu: Toʻgʻri javob: Tarmoq viruslari

  100. Matritsadan foydalanishni boshqarish quyidagilarni o'z ichiga oladi. Toʻgʻri javob: kirish matritsalari

  101. Dastur modifikatsiyasini yoki o'zgartirilgan nusxasini kiritish orqali buzuvchi dastur nima deb ataladi? Toʻgʻri javob: Kompyuter virusi

  102. Axborotning zaifligi: Toʻgʻri javob: axborot xavfsizligiga tahdidlarni amalga oshirish uchun sharoit yaratadigan hayot tsiklining har qanday bosqichida paydo bo'lishi ehtimoli.

  103. To'g'ridan-to'g'ri ma'lumot yo'qoluvchi kanallar deyiladi: Toʻgʻri javob: KT elementlari va uning tuzilishini o'zgartirish bilan bog'liq bo'lgan kanallar.

  104. "Qo'l siqish" protsedurasi nimada qo'llaniladi: Toʻgʻri javob: O'zaro autentifikatsiya qilish uchun

  105. Foydalanuvchilarning haqiqiyligini aniqlash? Toʻgʻri javob: Foydalanuvchini autentifikatsiyalash;

  106. Mandatli boshqaruv kirish jarayonini boshqarishni soddalashtiradimi? Toʻgʻri javob: Ha

  107. Polimorf viruslar qanday viruslar? Toʻgʻri javob: Signaturasini turli xilda shifrlash xisobiga o'z kodini o'zgartirish xususiyatiga ega bo'lgan viruslar

  108. Ob'ektni aniqlash: Toʻgʻri javob: himoya quyi tizimining funktsiyalaridan biri.

  109. Nima uchun nol bilimni o'tkazadigan identifikatsiya protokollari ishlab chiqilgan: Toʻgʻri javob: Smart-kartalardan xavfsiz foydalanish uchun

  110. KT-da axborotdan foydalanishni cheklash tizimini tashkil qilishning qanday usullari qo'llaniladi? Toʻgʻri javob: matritsa

  111. Ma'lumot uzatish tarmoqlari axborot xavfsizligi deganda nima tushuniladi? Toʻgʻri javob: Ma'lumotlarni yo'qotish va o'zgartirishga yo'naltirilgan, tabiiy yoki sun'iy, tasodifiy va qasddan qilingan ta'sirlardan va xar qanday tashuvchilardan axborotning himoyalanganligi.

  112. Antiviruslarni, qo'llanish usuliga ko'ra qanday turlari mavjud? Toʻgʻri javob: detektorlar, faglar, vaktsinalar, privivkalar, revizorlar, monitorlar

  113. autentifikatsiyalovchi ob'ekt taqdimotining tashqi va ichki shakllari ... bo'lishi kerak. Toʻgʻri javob: semantik jihatdan bir xil

  114. Qaysi protokol ma'lumotni yuborishdan oldin aloqa o'rnatish uchun zarur bo'lgan manzil ma'lumotlari bilan ta'minlaydi? Toʻgʻri javob: IP

  115. Qasddan qilingan tahdidlarga quyidagilar kiradi. Toʻgʻri javob: KT xodimlarining ruxsatsiz harakatlari.

  116. Kirish menejeri quyidagicha amalga oshiriladi: Toʻgʻri javob: apparat va dasturiy ta'minot mexanizmlari

  117. Internetda elektron pochta bilan ishlash uchun TCP/IPga asoslangan qaysi protokoldan foydalaniladi? Toʻgʻri javob: SMTP, POP yoki IMAP;

  118. Seans sathi shlyuzi ishlashida OSI modelining qaysi sathlarini qamrab oladi? Toʻgʻri javob: Transport va tarmoq sathlarini;

  119. Ma'lumotlar yo'qolishga sabab bo'luvchi tabiiy tahdidlarni ko'rsating Toʻgʻri javob: Zilzila, yong'in, suv toshqini va hokazo

  120. Foydalanuvchi dasturiy vositalari odatda masofadan turib ulanishda qaysi protokolidan foydalanadi? Toʻgʻri javob: PPP (Point-to-Point Protocol

  121. Router (Marshrutizator) nima? Toʻgʻri javob: Qabul qilingan ma'lumotlarni tarmoq sathiga tegishli manzillarga ko'ra (IP manzil) uzatadi.

  122. Korporativ tarmoqdagi shubhali harkatlarni baholash jarayoni-bu: Toʻgʻri javob: Hujumlarni aniqlash

  123. Zararli hujumga berilgan ta'rifni aniqlang Toʻgʻri javob: Zararli hujumlar tizim yoki tarmoqqa bevosita va bilvosita ta'sir qiladi;

  124. Kompyuter virusiga xos bo'lmagan xususiyatni aniqlang. Toʻgʻri javob: Kompyuter qurilmalari tomonidan faollashtirilib, ishga tushiriladi

  125. Keltirilgan protokollarning qaysilari transport sathi protokollariga mansub? Toʻgʻri javob: TCP,UDP;

  126. Rezident virus xususiyatini belgilang. Toʻgʻri javob: tezkor xotirada saqlanadi

  127. Tarmoqlararo ekran - bu ... Toʻgʻri javob: Umumiy tarmoqni ikki qisimga ajratib, tarmoqlararo himoya vazifasini o'taydi va ma'lumotlar paketining chegaradan o'tish shartlarini amalga oshiradigan qoidalar to'plami xisoblanadi;

  128. Tashqi ob'ektlarni turli xil saqlash vositalarida texnik jihatdan amalga oshirish mumkinmi? Toʻgʻri javob: ha

  129. Kompyuter tizimidagi (KT) ma'lumotlar xavfsizligiga tahdid quyidagicha tushuniladi: Toʻgʻri javob: axborot xavfsizligiga tahdidlarni amalga oshirish uchun sharoit yaratadigan hayot tsiklining har qanday bosqichida paydo bo'lishi ehtimoli.

  130. O'chirilgan, formatlangan ma'lumotlarni tikovchi dasturni belgilang Toʻgʻri javob: Recuva, R.saver

  131. Axborot xavfsizligining asosiy maqsadlaridan biri- bu ... Toʻgʻri javob: Axborotlarni o'g'irlanishini, yo'qolishini, soxtalashtirilishini oldini olish;

  132. Avtorizatsiya tushunchasi odatda qaysi tushuncha bilan sinonim sifatida ham foydalanadi? Toʻgʻri javob: Foydalanishni boshqarish

  133. Nomlar ketma - ketligi to'g'ri qo'yilgan jarayonlarni ko'rsating? Toʻgʻri javob: Identifikatsiya, Autentifikatsiya, Avtorizatsiya, Ma'murlash

  134. Foydalanishni boshqarishda ma'lumot, resurs, jarayon qanday rol o'ynaydi? Toʻgʻri javob: Ob'ekt

  135. Axborotdan foydalanishni cheklash tizimini yaratish maqsadi nima? Toʻgʻri javob: Axborotdan ruhsatsiz foydalanishdan (ARF) himoya qilish.

  136. Axborotning bilvosita yo'qoluvchi kanallariga quyidagilar kiradi: Toʻgʻri javob: eshitish (radioeshitish) qurilmalaridan foydalanish;

  137. "Axborotlashtirish to'g'risida"gi Qonunning nechanchi moddasi "Axborot resurslari va axborot tizimlarini muxofaza qilish" nomi bilan atalgan? Toʻgʻri javob: 19-moddasi

  138. Aksariyat tijorat tashkilotlari uchun ichki tarmoq xavfsizligini taminlashning zaruriy sharti-bu: Toʻgʻri javob: Tamoqlararo ekranlarning o'rnatilishi;

  139. Foydalanuvchini tasdiqlaydigan ob'ektlarni namoyish qilish shakllari qanday: Toʻgʻri javob: tizimga tegishli bo'lmagan tashqi autentifikatsiya ob'ekti;

  140. IPSec qaysi qatordagi himoya funksiyalarini ta'minlaydi? Toʻgʻri javob: Autentifikatsiya, ma'lumotlar butunligi, konfidensiallik, kalitlarni ishonchli boshqarish, tunnellashtirish

  141. KT-ga hujum deyiladi: Toʻgʻri javob: tajovuzkor tomonidan ma'lum bir zaiflikni topish va undan foydalanish uchun qilingan harakat.

  142. KT-da kirishni boshqarishni tashkil qilishning qanday usullari qo'llaniladi: Toʻgʻri javob: matritsa

  143. "Axborot erkinligi prinsiplari va kafolatlari to'g'risida"gi qonun moddadan iborat? Toʻgʻri javob: 16

  144. Identifikatsiya bu- ... Toʻgʻri javob: Foydalanuvchini uning identifikatori (nomi) bo'yicha aniqlash jarayoni;

  145. Mandat boshqaruvi kirishni boshqarish jarayonini soddalashtiryaptimi? Toʻgʻri javob: Ha

  146. Qanday xujumda buzg'unchichi mijozlarga, foydalanuvchilaga mavjud bo'lgan biror xizmatni cheklashga urinadi? Toʻgʻri javob: Xizmatdan voz kechishga undash (Denial of service, DOS) hujumlari

  147. L2TP protokoli qaysi funksiyani qo'llab quvatlaydi? Toʻgʻri javob: Tunnellashtirish

  148. CRYPTON seriyasining vositalari, ishlash muhitidan qat'i nazar, quyidagilarni ta'minlaydi. Toʻgʻri javob: shifrlash kalitlari va elektron raqamli imzo (ERI) va shifrlash algoritmi va ERI o'zgarmasligini himoya qilish.

  149. Foydalanuvchini biometrik identifikatsiya qilish va autentifikatsiyasi: Toʻgʻri javob: foydalanuvchining fiziologik parametrlari va xususiyatlari, hamda xulq-atvorini o'lchash bilan aniqlash.

  150. Ma'lumot uzatish tarmoqlari axborot xavfsizligi ta'minlashda qanday himoya ekranlari qo'llaniladi? Toʻgʻri javob: 1 himoya ekrani (oldini olish) , 2 himoya ekrani (aniqlash va qayta tiklash)

  151. Token, Smartkartalarning xavfsizlik tomonidan kamchiligi nimada? Toʻgʻri javob: Qurilmani yo'qotilishi katta xavf olib kelishi mumkin

  152. Nima uchun identifikatsiyalashning nol bilim o'tkazuvchi protokollari ishlab chiqilgan? Toʻgʻri javob: smart-kartalardan xavfsiz foydalanish uchun

  153. Axborotga kirishni farqlash tizimini yaratish maqsadi nima: Toʻgʻri javob: Axborotni buzishdan himoya qilish uchun

  154. Savol-javob mexanizmi ... uchun ishlatiladi. Toʻgʻri javob: haqiyqiylikni tekshirish

  155. PPTP protokolini kengaytmasini to'g'ri toping. Toʻgʻri javob: Point-to-Point Tunneling Protocol

  156. Biometrik autentifikatsiyalashning avfzalliklari nimada? Toʻgʻri javob: Biometrik parametrlarning takrorlanmasligida (noyobligida)

  157. Axborot xavfsizligini ta'minlovchi choralarni ko'rsating? Toʻgʻri javob: 1-huquqiy, 2-tashkiliy-ma'muriy, 3-injiner-texnik

  158. Quyida ko'rsatilganlardan qaysilari Antivirus dastiru hisoblanmaydi? Toʻgʻri javob: Nmap, Wireshark;

  159. Siz taniydigan odamdan kelgan lekin aslida u jo'natmagan electron maktub nima deyiladi? Toʻgʻri javob: Spoofing;

  160. Foydalanuvchi dasturiy vositalari odatda masofadan turib ulanishda qaysi protokolidan foydalanadi? Toʻgʻri javob: PPP (Point-to-Point Protocol

  161. Uskunani ishlatish muammoni bartaraf qiladi: Toʻgʻri javob: Tizimning yaxlitligini ta'minlash.

  162. Operatsion tizimni yuklamasdan oldin Toʻgʻri javob: operatsion tizim yuklangandan keyin

  163. Ro'yxatdan o'tish-bu ... Toʻgʻri javob: foydalanuvchilarni ro'yxatga olish va ularga dasturlar va ma'lumotlarni ishlatishga huquq berish jarayoni

  164. Tarmoqning asosiy tarkibiy qismlari: Toʻgʻri javob: paketlarni almashtirish markazlari, marshrutizatorlar, shlyuzlar va xavfsizlik devorlari;

  165. Xatoliklar, apparat va dasturiy ta'minotdagi nosozliklar ruxsatsiz xizmat ko'rsatish uchun ishlatilishi mumkinmi? Toʻgʻri javob: ha

  166. Kompyuter tizimida foydalanuvchining harakat doirasini va unga ajratilgan resurslarni belgilash tartibi Toʻgʻri javob: identifikatsiya qilishdir

  167. To'g'ridan-to'g'ri axborot yo'qotish kanallari deyiladi? Toʻgʻri javob: KT elementlariga jismoniy kirish bilan bog'liq kanallar.

  168. Qaysi xizmatlar seanslari davomida uzatilayotgan ma'lumotlar buzg'unchilar tomonidan osonlikcha qo'lga kiritiladi? Toʻgʻri javob: Elektron pochta, TELNET va FTP xizmatlarida

  169. Internet tarmog'ida ishlashda foydalanuvchini o'ziga oid maxfiy ma'lumotlarini boshqalarga oshkor qilishga majburan undash ... Toʻgʻri javob: fishing deb ataladi.

  170. Viruslar yashash joyi bo'yicha qanday turlarga bo'linadi? Toʻgʻri javob: Tarmoqli, faylli, yuklanuvchi, makro

  171. FireWall ning vazifasi... Toʻgʻri javob: Tarmoqlar orasida xavfsizlikni ta`minlaydi;

  172. Rezident bo'lmagan viruslar qachon xotirani zararlaydi? Toʻgʻri javob: Faqat faollashgan vaqtida

  173. Lokal tarmoqlarda keng tarqalgan topologiya turi qaysi? Toʻgʻri javob: Yulduz;

  174. Xavfli viruslar bu - ... Toʻgʻri javob: Kompyuter ishlashida jiddiy nuqsonlarga sabab bo'luvchi viruslar;

  175. Axborot havfsizligining zaifligi? Toʻgʻri javob: KT hayot tsiklining istalgan bosqichida yuzaga kelish ehtimoli yaratilganda axborot xavfsizligiga tahdidlar.

  176. Ishonchli hisoblash bazasi quyidagi vazifalarni bajaradi: Toʻgʻri javob: xavfsizlik siyosatini amalga oshirishni qo'llab-quvvatlaydi va himoya mexanizmlarining yaxlitligini kafolatlaydi

  177. Nol bilimni uzatish bilan identifikatsiya qilish sxemasini taklif qilganlar: Toʻgʻri javob: U. Feyj, A. Fiat va A. Shamir

  178. Sun'iy tahdidlar motivlariga asosan quyidagilarga bo'linadi: Toʻgʻri javob: qasddan va qasddan emas

  179. Parallel identifikatsiya qilish sxemasi imkonini beradi: Toʻgʻri javob: bitta tsiklda o’tkaziladign akkreditatsiya soni va shu bilan identifikatsiya jarayoni davomiyligini qisqartiradi.

  180. Parallel identifikatsiya qilish sxemasi quyidagilarni ko’paytirishga imkon beradi: Toʻgʻri javob: bitta tsiklda o’tkaziladign akkreditatsiya sonini ko’paytirish va identifikatsiyalash jarayonining davomiyligini kamaytirish.

  181. Ethernet kontsentratori qanday vazifani bajaradi? Toʻgʻri javob: kompyuterdan kelayotgan axborotni qolgan barcha kompyuterga yo’naltirib beradi;

  182. Konfidentsiallikga to’g’ri ta’rifni keltiring. Toʻgʻri javob: axborot ishonchliligi, tarqatilishi mumkin emasligi, maxfiyligi kafolati;

  183. Avtorizatsiya jarayoni qanday jarayon? Toʻgʻri javob: foydalanuvchining resursdan foydalanish huquqlari va ruxsatlarini tekshirish jarayoni

  184. Axborotdan foydalanishni cheklash tizimi qaysi funktsional bloklardan iborat bo’lishi kerak? Toʻgʻri javob: axborotni saqlash va uzatishda kriptografik o’zgartirish bloki.

  185. Lokal tarmoqqa Internet orqali uyushtiriladigan paketlar snifferi hujumi.. Toʻgʻri javob: Tarmoq kartasidan foydalanib fizik kanal orqali yuborilayotgan barcha axborot paketlarini qayta ishlash maqsadida maxsus dasturga yuborish maqsadida uyushtiriladi;

  186. Insondan ajralmas xarakteristikalar asosidagi autentifikatsiyalash-bu: Toʻgʻri javob: Biometrik autentifikatsiya;

  187. Tarmoq foydalanuvchisini autentifikatsiya qilish - bu... Toʻgʻri javob: Tarmoq foydalanuvchisining haqiqiyligini tasdiqlash

  188. Axborot xavfsizligiga bo'ladigan tahdidlarning qaysi biri maqsadli (atayin) tahdidlar deb hisoblanadi? Toʻgʻri javob: Strukturalarni ruxsatsiz modifikatsiyalash

  189. Texnik amalga oshirilishi bo'yicha VPNning guruhlarini korsating? Toʻgʻri javob: Marshrutizatorlar asosidagi VPN, tarmoqlararo ekranlar asosidagi VPN, dasturiy ta'minot asosidagi VPN, ixtisoslashtirilgan apparat vositalar asosidagi VPN

  190. Yaxlitlikni buzilishi bu - ... Toʻgʻri javob: Soxtalashtirish va o'zgartirish;

  191. Ruhsatsiz Foydalanish (RF)dan yuqori samarali himoya yaratishning asosiy muammosi bu Toʻgʻri javob: foydalanuvchining jarayonlarini imtiyozli holatga ruxsatsiz o'tishini oldini olish

  192. Ma`lumotlarni uzatish tarmoqlarida axborot himoyasini ta`minlashni funktsional talablari-bu: Toʻgʻri javob: Foydalanuvchini autentifikatsiyasi va ma`lumotlar yaxlitligini ta`minlash, konfidentsiallikni ta`minlash;

  193. Ma'lumot almashinuv ishtirokchilari autentifikatsiyasi, trafikni tunnellashtirish va IP paketlarni shifrlash uchun qaysi protocol ishlatiladi? Toʻgʻri javob: IPSec

  194. Internetdagi protokollarning qaysi biri xavfsiz xisoblanadi? Toʻgʻri javob: https://;

  195. Axborotni uzatish va saqlash jarayonida o'z strukturasi yoki mazmunini saqlash xususiyati nima deb ataladi? Toʻgʻri javob: Ma'lumotlar butunligi;

  196. Autentifikatsiyalashning qaysi biri ishonchliroq? Toʻgʻri javob: Bir martali paroldan foydalanish;

  197. Kompyuter tarmog'ining asosiy komponentlariga nisbatan xavf-xatarlar qaysilar? Toʻgʻri javob: Uzilish, tutib qolish, o'zgartirish, soxtalashtirish;

  198. SSS (System Security Scanner) dasturi vazifasi nimadan iborat? Toʻgʻri javob: Unix OT o'rnatilgan kompyuterlarda xavfsizlik xolatini tekshirish va operatsion tizimning tashqi va ichki qismlari butligini aniqlashga yo'naltirilgan.

  199. Professional xakerlar kategoriyasiga qanday shaxslar kirmaydi? Toʻgʻri javob: Sarguzasht qidiruvchilar

  200. DIR viruslari nimani buzadi? Toʻgʻri javob: FAT tarkibini buzadi

  201. Tarmoqlararo ekran OSI modeli sathlarida ishlashi bo'yicha necha turga bo'linadi? Toʻgʻri javob: 4 tur (paketli filtr, seans sathi shlyuzi, tatbiqiy shlyuz, ekspert sathi shlyuzi);

  202. Adaptiv xavfsizlikda tarmoqning zaif joylarini qidirish qaysi jarayon orqali bajariladi? Toʻgʻri javob: Himoyalashni tahlillash

  203. Quyidagi standartlarning qaysi biri global simsiz tarmoq standartlariga kiradi? Toʻgʻri javob: CDPD, 3G, 4G;

  204. Ma'lumotlarning tasodifiy yo'qolish sabablarini belgilang Toʻgʻri javob: Quvvat o'chishi, dasturiy ta'minot to'satdan o'zgarishi yoki qurilmani to'satdan buzilishi

  205. Qisman boshqariladigan kompyuter tizimlari zamonaviy KT foydalanishni o'z ichiga oladi Toʻgʻri javob: Windows 95/98, Windows NT, har xil UNIX versiyalari

  206. Autentifikalash usullariga qaratilgan xujumlarning qaysi biri eng ko'p tarqalgan? Toʻgʻri javob: Parollar lug'ati yordamida;

Yüklə 32,28 Kb.

Dostları ilə paylaş:




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin