Autentifikatsiya bu: Toʻgʻri javob: Haqiyqiylikni tasdiqlash



Yüklə 29,1 Kb.
tarix02.01.2022
ölçüsü29,1 Kb.
#43940
tarmoq xavfsizligi 178 talik


Kompyuter tizimlarining zaifligi-bu: Toʻgʻri javob: Tizimga tegishli bo'lgan noo'rin xususiyat bo'lib tahdidlarni amalga oshishiga olib kelishi mumkin;

Axborotning to'g'ridan-to'g'ri chiqib ketish kanallariga quyidagilar kiradi: Toʻgʻri javob: masofadan turib videokuzatuv.

Kirishni boshqarish qoidasi nima? Toʻgʻri javob: Shaxsga hujjat bilan ishlashga kirish huquqi sub'ektining kirish darajasi hujjatning maxfiylik darajasiga teng yoki undan yuqori bo'lgan taqdirdagina ruxsat beriladi va ushbu kirish mavzusiga berilgan toifalar to'plami ushbu hujjat uchun belgilangan barcha toifalarni o'z ichiga oladi.

Axborotni ishlovchi zamonaviy tizimlarning makro dasturlarini va fayllarini xususan Microsoft Word, Microsoft Exsel kabi ommaviy muxarrirlarning fayl xujjatlarini va elektron jadvallarni zaxarlaydi-bu: Toʻgʻri javob: Makroviruslar

Kompyuter virusi-bu: Toʻgʻri javob: Asliga mos kelishi shart bo'lmagan, ammo aslining xususiyatlariga ega bo'lgan nusxalarni yaratadigan dastur

Tarmoqlararo ekranlarning komponenti sifatida quyigalarni keltirish mumkin: Toʻgʻri javob: Filtrlovchi-yo'llovchi; tarmoq darajasidagi shlyuzlar; amaliy darajadagi shlyuzlar.

Himoyalangan axborot qanday sifatlarga ega bo'lishi kerak? Toʻgʻri javob: Ishonchli, qimmatli va to'liq;

IPSec protokollarining asosiy vazifasi nima? Toʻgʻri javob: IP tarmoqlar bo'yicha xavfsiz ma'lumot almashinuvini ta'minlash.

O'z DSt 15408 standarti qaysi xalqaro standart asosida ishlab chiqilgan? Toʻgʻri javob: ISO/IEC 15408:2005

Autentifikatsiya bu: Toʻgʻri javob: Haqiyqiylikni tasdiqlash

Ishonchli hisoblash bazasi: Toʻgʻri javob: Xavfsizlik siyosatini amalga oshirishni qo'llab-quvvatlash uchun mas'ul bo'lgan kompyuter tizimining to'liq ta'minlangan mexanizmini (shu jumladan apparat va dasturiy ta'minot A.) mavhum tushuncha.

To'liq boshqariladigan vositalar yordamida tajovuzkordan ishonchsiz hisoblash muhiti, individual komponent yoki jarayonni ajratish. Toʻgʻri javob: bir tsiklda o'tkazilgan akkreditatsiya sonini ko'paytirish va shu bilan identifikatsiya qilish jarayonining davomiyligini qisqartirishga imkon beradigan identifikatsiya sxemasi.

Lokal tarmoqqa Internet orqali uyushtiriladigan IP-spufing hujumi... Toʻgʻri javob: Xaker-buzg'unchi tarmoq joylashgan korporatsiya hududida yoki uning tashqarisidan turib o'zini tarmoqqa kirish uchun vakolati bor mutaxassis qilib ko'rsatishi orqali amalga oshiriladi.

Avtorizatsiya: Toʻgʻri javob: vakolat berish

Tarmoq xavfsizligiga bo'ladigan tahdidlarning qaysi biri tasodifiy tahdidlar deb hisoblanadi? Toʻgʻri javob: Texnik vositalarning buzilishi va ishlamasligi

Tasodifiy tahdidlarga nimalar kiradi? Toʻgʻri javob: KT uchun dasturiy vositalarni ishlab chiqishdagi xatolar

Kompyuter tarmoqlariga bugungi kunda suqilib kiruvchilarni ko'rsating? Toʻgʻri javob: Xakerlar, krakerlar, kompyuter qaroqchilari

Tashkiliy nuqtai nazardan tarmoqlararo ekran qaysi tarmoq tarkibiga kiradi? Toʻgʻri javob: Himoyalanuvchi tarmoq

Foydalanuvchini autentifikatsiyalash ob'ektlarning qanday shakllari mavjud? Toʻgʻri javob: barcha javob to'g'ri

Tarmoqlararo ekran bajarilishi bo'yicha necha turga bo'linadi? Toʻgʻri javob: Apparat-dasturiy, dasturiy;

Axborotni VPN tunneli bo'yicha uzatilishi jarayonidagi himoyalashni vazifalarini aniqlang? Toʻgʻri javob: O'zaro aloqadagi taraflarni autentifikatsiyalash, uzatiluvchi ma`lumotlarni kriptografik himoyalash;

Quyidagi standartlarning qaysi biri shaxsiy simsiz tarmoq standartlariga kiradi? Toʻgʻri javob: Bluetooth, IEEE 802.15, IRDA;

Tarmoqlararo ekran vazifasi qaysi javobda to'g'ri ko'rsatilgan? Toʻgʻri javob: Ma'lumotlarga egalik qilishni markazlashtirilgan boshqaruvni ta'minlashdan iborat;

CRYPTON seriyali taxtalar himoya qiladi: Toʻgʻri javob: shifrlash kalitlari va elektron raqamli imzo (ERI) va har doimularning algoritmlari.

Foydalanuvchining tarmoqdagi harakatlarini va resurslardan foydalanishga urinishini qayd etish-bu:...deyiladi. Toʻgʻri javob: Ma`murlash

KT-da axborotdan foydalanishni cheklash tizimini tashkil qilishning qanday usullari qo'llaniladi? Toʻgʻri javob: matritsa

Quyidagi standartlarning qaysi biri regional simsiz tarmoq standartlariga kiradi? Toʻgʻri javob: IEEE 802.16, WIMAX;

Buzilishga qarshi yuqori samarali himoya yaratishning asosiy muammosi Toʻgʻri javob: foydalanuvchi jarayonlarining ruxsatsiz o'tishini imtiyozli holatga o'tkazilishining oldini olish.

Simsiz tarmoqlar xavfsizlik protokolini ko'rsating? Toʻgʻri javob: SSL va TLS

Foydalanuvchilar internetga ulaydigan tashkilot nima deb ataladi? Toʻgʻri javob: Internet provayder;

Axborotni kriptografik himoya qilishning apparat va dasturiy vositalari funktsiyalarni bajaradi: Toʻgʻri javob: foydalanuvchining autentifikatsiyasi, ma'lumotlardan foydalanishni cheklash, axborotning buzilmasligini ta'minlash va uni yo'q qilinishdan himoya qilish;

O'zini diskning yuklama sektoriga "boot-sektoriga" yoki vinchesterning tizimli yuklovchisi (Master Boot Record) bo'lgan sektoriga yozadigan virus qanday nomlanadi? Toʻgʻri javob: Yuklanuvchi virus

Ob'ektni identifikatsiyalash: Toʻgʻri javob: himoya quyi tizimining funktsiyalaridan biridir.

Nol bilimni uzatish algoritmini kim ishlab chiqqan: Toʻgʻri javob: Gillov va J. Kvikuoter

Qanday tizim host nomlari va internet nomlarini IP manzillarga o'zgartirish yoki teskarisini amalga oshiradi? Toʻgʻri javob: DNS tizimlari

Xavfsizlik yadrosi quyidagicha tushuniladi: Toʻgʻri javob: kirish menejeri funktsiyalarini to'g'ri bajaradigan mahalliylashtirilgan, minimallashtirilgan, aniq cheklangan va ishonchli tarzda ajratilgan dasturiy ta'minot va apparat mexanizmlari to'plami.

Tarmoqqa ulangan, doimiy ishlaydigan, tarmoqda turli xizmatlarni bajaradigan kompyuter nima deb ataladi? Toʻgʻri javob: Server;

Xizmat qilishdan voz kechishga undaydigan taqsimlangan hujum turini ko'rsating? Toʻgʻri javob: DDoS (Distributed Denial of Service) hujum

Axborotning buzilishi yoki yo'qotilishi xavfiga olib keluvchi xarakatlar qanday nomlanadi? Toʻgʻri javob: Tahdid

Xavfsizlik yadrosining to'g'ri ishlashi quyidagilar bilan tasdiqlanadi: Toʻgʻri javob: o'z dasturlarini to'liq rasmiy tekshirish va ularning tanlangan matematik himoya modeliga muvofiqligini bosqichma-bosqich tasdiqlash.

Internet orqali masofada joylashgan kompyuterga yoki tarmoq resurslariga DOS hujumlari uyushtirilishi natijasida.. Toʻgʻri javob:Foydalanuvchilar kerakli axborot resurlariga murojaat qilish imkoniyatidan maxrum qilinadilar.

Mandat usuli ... asoslanadi. Toʻgʻri javob:ko'p sathli xavfsizlik modeliga

Funktsional bloklarning qaysi biri ma'lumotlarga kirishni farqlash tizimini o'z ichiga olishi kerak: Toʻgʻri javob:axborotni saqlash va uzatish paytida uning kriptografik transformatsiyasi bloki;

Tarmoqlararo ekran bajarilishi bo'yicha necha turga bo'linadi? Toʻgʻri javob:Apparat-dasturiy, dasturiy;

Viruslar zararlash yo'llari bo'yicha qanday turlarga bo'linadi? Toʻgʻri javob:Rezident, norezident

Nima uchun nol bilimni o'tkazadigan identifikatsiya protokollari ishlab chiqilgan: Toʻgʻri javob: Smart-kartalardan xavfsiz foydalanish uchun

Kompyuter virusi-bu: Toʻgʻri javob: Asliga mos kelishi shart bo'lmagan, ammo aslining xususiyatlariga ega bo'lgan nusxalarni yaratadigan dastur;

Resurslardan foydalanishni tashkil etish degani Toʻgʻri javob: KT ishlashi davomida apparat va dasturiy ta'minotga, shuningdek ma'lumotlarga ruxsatsiz ta'sir etishining oldini olish bo'yicha amalga oshiriladigan barcha tadbirlar majmuasi.

Autentifikatsiya faktorlari nechta? Toʻgʻri javob: 3 ta

Viruslarni qanday asosiy alomatlar bo'yicha turkumlash mumkin? Toʻgʻri javob: Yashash makoni, operatsion tizim, ishlash algoritmi xususiyati, destruktiv Imkoniyatlari;

Apparat va dasturiy ta'minotning ishlamay qolishi, axborotdan ruhsatsiz foydalanish uchun ishlatilishi mumkinmi? Toʻgʻri javob: Ha

So'rov-javob mexanizmi quyidagilar uchun ishlatiladi: Toʻgʻri javob: Autentifikatsiya

Wi-Fi tarmoqlarida xavfsizlikni ta'minlashda quyida keltirilgan qaysi protokollaridan foydalaniladi? Toʻgʻri javob: WEP, WPA, WPA2

WiMAX qanday simsiz tarmoq turiga kiradi? Toʻgʻri javob: Regional;

foydalanuvchini identifikatsiyalash va autentifikatsiya qilish protseduralarini amalga oshirish uchun bu zarur: Toʻgʻri javob: A va B javoblar

Axborotni kriptografik himoya qilish uchun apparat va dasturiy vositalar quyidagi funktsiyalarni bajaradi: Toʻgʻri javob: foydalanuvchining autentifikatsiyasi, ma'lumotlarga kirishni farqlash, axborotning yaxlitligini ta'minlash va uni yo'q qilish, shifrlash va elektron raqamli imzodan himoya qilish.

Ma'lumotlar butunligi ta'minlash qanday usul orqali amalga oshiriladi? Toʻgʻri javob: Xesh funksiyalarni qo'llash

Quyidagilardan lokal tarmoqqa berilgan ta'rifni belgilang. Toʻgʻri javob: Kompyuterlar va ularni bog'lab turgan qurilmalardan iborat bo'lib, ular odatda bitta tarmoqda bo'ladi.;

Tarmoq xujumlari xarekteri juhatdan necha qismdan iborat? Toʻgʻri javob: Ikki qism: Faol va passiv;

Mandatli boshqaruv kirish jarayonini boshqarishni soddalashtiradimi? Toʻgʻri javob: Ha

"qo'l siqish" protsedurasi nimada qo'llaniladi: Toʻgʻri javob: o'zaro haqiyqiylikni tekshirish uchun

Ekranlovchi marshrutizator vazifasi nimadan iborat? Toʻgʻri javob: Xabarlar paketini filtrlash, ichki va tashqi tarmoqlar orasida shaffof aloqani ta'minlash.

Tashqi ob'ektlarni texnik jihatdan har xil vositalarda saqlash mumkin? Toʻgʻri javob: Ha

Secret Disk tizimi quyidagilardan foydalanadi: Toʻgʻri javob: Aralashtirilgan dasturiy ta'minotni tanlash sxemasi bilan himoya qilish sxemasi

Quyidagi standartlarning qaysi biri lokal simsiz tarmoq standartlariga kiradi? Toʻgʻri javob: 802.11, Wif-FI, HiperLAN;

Kompyuter tarmoqlari bo'yicha tarqalib, kompyuterlarning tarmoqdagi manzilini aniqlaydigan va u yerda o'zining nusxasini qoldiradigan zararli dastur nomini ko'rsating. Toʻgʻri javob: "Chuvalchang" va replikatorli virus

Autentifikatsiya mexanizmlarini ishlatishda asosiy vazifalar: Toʻgʻri javob: identifikatorlarni yaratish yoki ishlab chiqarish, ularni hisobga olish va saqlash, identifikatorlarni foydalanuvchiga berish va CA-da autentifikatsiya protseduralarining to'g'riligini nazorat qilish.

Fishing nima? Toʻgʻri javob: Internetdagi firibgarlikning bir turi bo'lib, uning maqsadi foydalanuvchining maxfiy ma'lumotlaridan, login/parol, foydalanish imkoniyatiga ega bo'lishdir.

To'liq boshqariladigan vositalar yordamida tajovuzkordan ishonchsiz hisoblash muhiti, individual komponent yoki jarayonni ajratish. Toʻgʻri javob: bir tsiklda o'tkazilgan akkreditatsiya sonini ko'paytirish va shu bilan identifikatsiya qilish jarayonining davomiyligini qisqartirishga imkon beradigan identifikatsiya sxemasi.

Axborotni VPN tunneli bo'yicha uzatilishi jarayonidagi himoyalashni vazifalarini aniqlang? Toʻgʻri javob: O'zaro aloqadagi taraflarni autentifikatsiyalash, uzatiluvchi ma`lumotlarni kriptografik himoyalash;

Secret Disk tizimining o'ziga xos xususiyati nimada: Toʻgʻri javob: Himoyalangan ma'lumotlarga kirish uchun nafaqat foydalanuvchi tomonidan kiritilgan parol, balki elektron identifikator ham kerak.

Xavfsizlik yadrosini yaratishning asosiy sharti: Toʻgʻri javob: ko'p darajali buyruqlarni bajarish rejimini ta'minlash

Tizim ishlamay turganda yoki foydalanuvchilar ma'lumot bilan ishlamay turganda zahiralash amalga oshirilsa ... deb ataladi. Toʻgʻri javob: "Sovuq zaxiralash"

Kirishni matritsali boshqarish quyidagilarni ishlatishni nazarda tutadi:  Toʻgʻri javob: kirish matritsalari

Simsiz tarmoqlarni kategoriyalarini to'g'ri ko'rsating? Toʻgʻri javob: Simsiz shaxsiy tarmoq (PAN), simsiz lokal tarmoq (LAN), simsiz regional tarmoq (MAN) va Simsiz global tarmoq (WAN);

Autentifikatsiya qiluvchi shaxsning tashqi va ichki taqdim etish shakllari quyidagilar bo'lishi kerak: Toʻgʻri javob: semantik jihatdan bir xil

Foydalanuvchanlik atamasiga berilgan to'g'ri ta'rifni toping. Toʻgʻri javob: Ma'lumot, axborot va tizimdan foydalanishning mumkinligi. Ya'ni, ruxsat etilmagan "bajarish" dan himoyalash;

Tarmoqlararo ekranlarning asosiy vazifasi-bu? Toʻgʻri javob: Korxona ichki tarmog'ini Internet global tarmoqdan suqilib kirishidan himoyalash

Autentifikatsiya nima? Toʻgʻri javob: Ma`lum qilingan foydalanuvchi, jarayon yoki qurilmaning haqiqiy ekanligini tekshirish jarayoni

Tarmoqlararo ekran vazifasi qaysi javobda to'g'ri ko'rsatilgan? Toʻgʻri javob: Ma'lumotlarga egalik qilishni markazlashtirilgan boshqaruvni ta'minlashdan iborat;

To'rtta bir-biri bilan bog'langan bog'lamlar strukturasi (kvadrat shaklida) qaysi topologiya turiga mansub? Toʻgʻri javob: Xalqa

Kompyuter tarmoqlarida tarmoqning uzoqlashtirilgan elemenlari o'rtasidagi aloqa qaysi standartlar yordamida amalga oshiriladi? Toʻgʻri javob: TCP/IP, X.25 protokollar;

Xavfsizlik tizimining asosini tashkil etuvchi CRYPTON platalarining kriptografik funktsiyalari amalga oshiriladi Toʻgʻri javob: apparat

Tarmoq xavfsizligiga bo'ladigan tahdidlarning qaysi biri tasodifiy tahdidlar deb hisoblanadi? Toʻgʻri javob: Texnik vositalarning buzilishi va ishlamasligi

Lokal tarmoqqa Internet orqali uyushtiriladigan IP-spufing hujumi... Toʻgʻri javob: Xaker-buzg'unchi tarmoq joylashgan korporatsiya hududida yoki uning tashqarisidan turib o'zini tarmoqqa kirish uchun vakolati bor mutaxassis qilib ko'rsatishi orqali amalga oshiriladi.

SSL protokolida foydalaniladigan shifrlash algoritmini aniqlang. Toʻgʻri javob: Simmetrik va assimetrik shifrlash algoritmi birgalikda

Vakolatli xavfsizlik siyosati quyidagilarni nazarda tutadi: Toʻgʻri javob: Tizimning har bir sub'ektiga xavfsizlik ruxsatnomasi darajasi beriladi, bu sub'ekt kirish huquqiga ega bo'lgan ob'ektlarning muhimligi yorlig'ining maksimal qiymatini belgilaydi.

Bir marta ishlatilganidan parol-bu: Toʻgʻri javob: Dinamik parol

Mandat usuli quyidagilarga asoslangan: Toʻgʻri javob: sathli xavfsizlik modeli

Foydalanuvchining ko'lamini va unga tegishli COP resurslarini belgilash tartibi quyidagicha nomlanadi: Toʻgʻri javob: avtorizatsiya

Bilvosita axborot yo'qotish kanallariga kiradi? Toʻgʻri javob: Mahfiy radioeshittirish qurilmalaridan foydalanish;

IPSec protokollarining asosiy vazifasi nima? Toʻgʻri javob: IP tarmoqlar bo'yicha xavfsiz ma'lumot almashinuvini ta'minlash.

Tasodifiy tahdidlarga quyidagilar kiradi: Toʻgʻri javob: KT uchun dasturiy ta'minot ishlab chiqishdagi xatolar

Axborotni ishlovchi zamonaviy tizimlarning makro dasturlarini va fayllarini xususan Microsoft Word, Microsoft Exsel kabi ommaviy muxarrirlarning fayl xujjatlarini va elektron jadvallarni zaxarlaydi-bu: Toʻgʻri javob: Makroviruslar

Tarmoqlararo ekran bajarilishi bo'yicha necha turga bo'linadi? Toʻgʻri javob: Apparat-dasturiy, dasturiy;

Uyishtirilmagan tahdid, ya'ni tizim yoki dasturdagi qurilmaning jismoniy xatoligi - bu ... Toʻgʻri javob: Tasodifiy tahdid

Qanday xujum hujumchisi turli texnologiyalardan foydalangan holda tarmoqqa kirishga harakat qiladi? Toʻgʻri javob: Kirish hujumlari

Internet orqali masofada joylashgan kompyuterga yoki tarmoq resurslariga DOS hujumlari uyushtirilishi natijasida.. Toʻgʻri javob: Foydalanuvchilar kerakli axborot resurlariga murojaat qilish imkoniyatidan maxrum qilinadilar.

O'zini tarqatishda kompyuter tarmoqlari va elektron pochta protokollari va komandalaridan foydalanadi-bu: Toʻgʻri javob: Tarmoq viruslari

Matritsadan foydalanishni boshqarish quyidagilarni o'z ichiga oladi. Toʻgʻri javob: kirish matritsalari

Dastur modifikatsiyasini yoki o'zgartirilgan nusxasini kiritish orqali buzuvchi dastur nima deb ataladi? Toʻgʻri javob: Kompyuter virusi

Axborotning zaifligi: Toʻgʻri javob: axborot xavfsizligiga tahdidlarni amalga oshirish uchun sharoit yaratadigan hayot tsiklining har qanday bosqichida paydo bo'lishi ehtimoli.

To'g'ridan-to'g'ri ma'lumot yo'qoluvchi kanallar deyiladi: Toʻgʻri javob: KT elementlari va uning tuzilishini o'zgartirish bilan bog'liq bo'lgan kanallar.

"Qo'l siqish" protsedurasi nimada qo'llaniladi: Toʻgʻri javob: O'zaro autentifikatsiya qilish uchun

Foydalanuvchilarning haqiqiyligini aniqlash? Toʻgʻri javob: Foydalanuvchini autentifikatsiyalash;

Mandatli boshqaruv kirish jarayonini boshqarishni soddalashtiradimi? Toʻgʻri javob: Ha

Polimorf viruslar qanday viruslar? Toʻgʻri javob: Signaturasini turli xilda shifrlash xisobiga o'z kodini o'zgartirish xususiyatiga ega bo'lgan viruslar

Ob'ektni aniqlash: Toʻgʻri javob: himoya quyi tizimining funktsiyalaridan biri.

Nima uchun nol bilimni o'tkazadigan identifikatsiya protokollari ishlab chiqilgan: Toʻgʻri javob: Smart-kartalardan xavfsiz foydalanish uchun

KT-da axborotdan foydalanishni cheklash tizimini tashkil qilishning qanday usullari qo'llaniladi? Toʻgʻri javob: matritsa

Ma'lumot uzatish tarmoqlari axborot xavfsizligi deganda nima tushuniladi? Toʻgʻri javob: Ma'lumotlarni yo'qotish va o'zgartirishga yo'naltirilgan, tabiiy yoki sun'iy, tasodifiy va qasddan qilingan ta'sirlardan va xar qanday tashuvchilardan axborotning himoyalanganligi.

Antiviruslarni, qo'llanish usuliga ko'ra qanday turlari mavjud? Toʻgʻri javob: detektorlar, faglar, vaktsinalar, privivkalar, revizorlar, monitorlar

autentifikatsiyalovchi ob'ekt taqdimotining tashqi va ichki shakllari ... bo'lishi kerak. Toʻgʻri javob: semantik jihatdan bir xil

Qaysi protokol ma'lumotni yuborishdan oldin aloqa o'rnatish uchun zarur bo'lgan manzil ma'lumotlari bilan ta'minlaydi? Toʻgʻri javob: IP

Qasddan qilingan tahdidlarga quyidagilar kiradi. Toʻgʻri javob: KT xodimlarining ruxsatsiz harakatlari.

Kirish menejeri quyidagicha amalga oshiriladi: Toʻgʻri javob: apparat va dasturiy ta'minot mexanizmlari

Internetda elektron pochta bilan ishlash uchun TCP/IPga asoslangan qaysi protokoldan foydalaniladi? Toʻgʻri javob: SMTP, POP yoki IMAP;

Seans sathi shlyuzi ishlashida OSI modelining qaysi sathlarini qamrab oladi? Toʻgʻri javob: Transport va tarmoq sathlarini;

Ma'lumotlar yo'qolishga sabab bo'luvchi tabiiy tahdidlarni ko'rsating Toʻgʻri javob: Zilzila, yong'in, suv toshqini va hokazo

Foydalanuvchi dasturiy vositalari odatda masofadan turib ulanishda qaysi protokolidan foydalanadi? Toʻgʻri javob: PPP (Point-to-Point Protocol

Router (Marshrutizator) nima? Toʻgʻri javob: Qabul qilingan ma'lumotlarni tarmoq sathiga tegishli manzillarga ko'ra (IP manzil) uzatadi.

Korporativ tarmoqdagi shubhali harkatlarni baholash jarayoni-bu: Toʻgʻri javob: Hujumlarni aniqlash

Zararli hujumga berilgan ta'rifni aniqlang Toʻgʻri javob: Zararli hujumlar tizim yoki tarmoqqa bevosita va bilvosita ta'sir qiladi;

Kompyuter virusiga xos bo'lmagan xususiyatni aniqlang. Toʻgʻri javob: Kompyuter qurilmalari tomonidan faollashtirilib, ishga tushiriladi

Keltirilgan protokollarning qaysilari transport sathi protokollariga mansub? Toʻgʻri javob: TCP,UDP;

Rezident virus xususiyatini belgilang. Toʻgʻri javob: tezkor xotirada saqlanadi

Tarmoqlararo ekran - bu ... Toʻgʻri javob: Umumiy tarmoqni ikki qisimga ajratib, tarmoqlararo himoya vazifasini o'taydi va ma'lumotlar paketining chegaradan o'tish shartlarini amalga oshiradigan qoidalar to'plami xisoblanadi;

Tashqi ob'ektlarni turli xil saqlash vositalarida texnik jihatdan amalga oshirish mumkinmi? Toʻgʻri javob: ha

Kompyuter tizimidagi (KT) ma'lumotlar xavfsizligiga tahdid quyidagicha tushuniladi: Toʻgʻri javob: axborot xavfsizligiga tahdidlarni amalga oshirish uchun sharoit yaratadigan hayot tsiklining har qanday bosqichida paydo bo'lishi ehtimoli.

O'chirilgan, formatlangan ma'lumotlarni tikovchi dasturni belgilang Toʻgʻri javob: Recuva, R.saver

Axborot xavfsizligining asosiy maqsadlaridan biri- bu ... Toʻgʻri javob: Axborotlarni o'g'irlanishini, yo'qolishini, soxtalashtirilishini oldini olish;

Avtorizatsiya tushunchasi odatda qaysi tushuncha bilan sinonim sifatida ham foydalanadi? Toʻgʻri javob: Foydalanishni boshqarish

Nomlar ketma - ketligi to'g'ri qo'yilgan jarayonlarni ko'rsating? Toʻgʻri javob: Identifikatsiya, Autentifikatsiya, Avtorizatsiya, Ma'murlash

Foydalanishni boshqarishda ma'lumot, resurs, jarayon qanday rol o'ynaydi? Toʻgʻri javob: Ob'ekt

Axborotdan foydalanishni cheklash tizimini yaratish maqsadi nima? Toʻgʻri javob: Axborotdan ruhsatsiz foydalanishdan (ARF) himoya qilish.

Axborotning bilvosita yo'qoluvchi kanallariga quyidagilar kiradi: Toʻgʻri javob: eshitish (radioeshitish) qurilmalaridan foydalanish;

"Axborotlashtirish to'g'risida"gi Qonunning nechanchi moddasi "Axborot resurslari va axborot tizimlarini muxofaza qilish" nomi bilan atalgan? Toʻgʻri javob: 19-moddasi

Aksariyat tijorat tashkilotlari uchun ichki tarmoq xavfsizligini taminlashning zaruriy sharti-bu: Toʻgʻri javob: Tamoqlararo ekranlarning o'rnatilishi;

Foydalanuvchini tasdiqlaydigan ob'ektlarni namoyish qilish shakllari qanday: Toʻgʻri javob: tizimga tegishli bo'lmagan tashqi autentifikatsiya ob'ekti;

IPSec qaysi qatordagi himoya funksiyalarini ta'minlaydi? Toʻgʻri javob: Autentifikatsiya, ma'lumotlar butunligi, konfidensiallik, kalitlarni ishonchli boshqarish, tunnellashtirish

KT-ga hujum deyiladi: Toʻgʻri javob: tajovuzkor tomonidan ma'lum bir zaiflikni topish va undan foydalanish uchun qilingan harakat.

KT-da kirishni boshqarishni tashkil qilishning qanday usullari qo'llaniladi: Toʻgʻri javob: matritsa

"Axborot erkinligi prinsiplari va kafolatlari to'g'risida"gi qonun moddadan iborat? Toʻgʻri javob: 16

Identifikatsiya bu- ... Toʻgʻri javob: Foydalanuvchini uning identifikatori (nomi) bo'yicha aniqlash jarayoni;

Mandat boshqaruvi kirishni boshqarish jarayonini soddalashtiryaptimi? Toʻgʻri javob: Ha

Qanday xujumda buzg'unchichi mijozlarga, foydalanuvchilaga mavjud bo'lgan biror xizmatni cheklashga urinadi? Toʻgʻri javob: Xizmatdan voz kechishga undash (Denial of service, DOS) hujumlari

L2TP protokoli qaysi funksiyani qo'llab quvatlaydi? Toʻgʻri javob: Tunnellashtirish

CRYPTON seriyasining vositalari, ishlash muhitidan qat'i nazar, quyidagilarni ta'minlaydi. Toʻgʻri javob: shifrlash kalitlari va elektron raqamli imzo (ERI) va shifrlash algoritmi va ERI o'zgarmasligini himoya qilish.

Foydalanuvchini biometrik identifikatsiya qilish va autentifikatsiyasi: Toʻgʻri javob: foydalanuvchining fiziologik parametrlari va xususiyatlari, hamda xulq-atvorini o'lchash bilan aniqlash.

Ma'lumot uzatish tarmoqlari axborot xavfsizligi ta'minlashda qanday himoya ekranlari qo'llaniladi? Toʻgʻri javob: 1 himoya ekrani (oldini olish) , 2 himoya ekrani (aniqlash va qayta tiklash)

Token, Smartkartalarning xavfsizlik tomonidan kamchiligi nimada? Toʻgʻri javob: Qurilmani yo'qotilishi katta xavf olib kelishi mumkin

Nima uchun identifikatsiyalashning nol bilim o'tkazuvchi protokollari ishlab chiqilgan? Toʻgʻri javob: smart-kartalardan xavfsiz foydalanish uchun

Axborotga kirishni farqlash tizimini yaratish maqsadi nima: Toʻgʻri javob: Axborotni buzishdan himoya qilish uchun

Savol-javob mexanizmi ... uchun ishlatiladi. Toʻgʻri javob: haqiyqiylikni tekshirish

PPTP protokolini kengaytmasini to'g'ri toping. Toʻgʻri javob: Point-to-Point Tunneling Protocol

Biometrik autentifikatsiyalashning avfzalliklari nimada? Toʻgʻri javob: Biometrik parametrlarning takrorlanmasligida (noyobligida)

Axborot xavfsizligini ta'minlovchi choralarni ko'rsating? Toʻgʻri javob: 1-huquqiy, 2-tashkiliy-ma'muriy, 3-injiner-texnik

Quyida ko'rsatilganlardan qaysilari Antivirus dastiru hisoblanmaydi? Toʻgʻri javob: Nmap, Wireshark;

Siz taniydigan odamdan kelgan lekin aslida u jo'natmagan electron maktub nima deyiladi? Toʻgʻri javob: Spoofing;

Foydalanuvchi dasturiy vositalari odatda masofadan turib ulanishda qaysi protokolidan foydalanadi? Toʻgʻri javob: PPP (Point-to-Point Protocol

Uskunani ishlatish muammoni bartaraf qiladi: Toʻgʻri javob: Tizimning yaxlitligini ta'minlash.

Operatsion tizimni yuklamasdan oldin Toʻgʻri javob: operatsion tizim yuklangandan keyin

Ro'yxatdan o'tish-bu ... Toʻgʻri javob: foydalanuvchilarni ro'yxatga olish va ularga dasturlar va ma'lumotlarni ishlatishga huquq berish jarayoni

Tarmoqning asosiy tarkibiy qismlari: Toʻgʻri javob: paketlarni almashtirish markazlari, marshrutizatorlar, shlyuzlar va xavfsizlik devorlari;

Xatoliklar, apparat va dasturiy ta'minotdagi nosozliklar ruxsatsiz xizmat ko'rsatish uchun ishlatilishi mumkinmi? Toʻgʻri javob: ha

Kompyuter tizimida foydalanuvchining harakat doirasini va unga ajratilgan resurslarni belgilash tartibi Toʻgʻri javob: identifikatsiya qilishdir

To'g'ridan-to'g'ri axborot yo'qotish kanallari deyiladi? Toʻgʻri javob: KT elementlariga jismoniy kirish bilan bog'liq kanallar.

Qaysi xizmatlar seanslari davomida uzatilayotgan ma'lumotlar buzg'unchilar tomonidan osonlikcha qo'lga kiritiladi? Toʻgʻri javob: Elektron pochta, TELNET va FTP xizmatlarida

Internet tarmog'ida ishlashda foydalanuvchini o'ziga oid maxfiy ma'lumotlarini boshqalarga oshkor qilishga majburan undash ... Toʻgʻri javob: fishing deb ataladi.

Viruslar yashash joyi bo'yicha qanday turlarga bo'linadi? Toʻgʻri javob: Tarmoqli, faylli, yuklanuvchi, makro

FireWall ning vazifasi... Toʻgʻri javob: Tarmoqlar orasida xavfsizlikni ta`minlaydi;

Rezident bo'lmagan viruslar qachon xotirani zararlaydi? Toʻgʻri javob: Faqat faollashgan vaqtida

Lokal tarmoqlarda keng tarqalgan topologiya turi qaysi? Toʻgʻri javob: Yulduz;

Xavfli viruslar bu - ... Toʻgʻri javob: Kompyuter ishlashida jiddiy nuqsonlarga sabab bo'luvchi viruslar;

Axborot havfsizligining zaifligi? Toʻgʻri javob: KT hayot tsiklining istalgan bosqichida yuzaga kelish ehtimoli yaratilganda axborot xavfsizligiga tahdidlar.

Ishonchli hisoblash bazasi quyidagi vazifalarni bajaradi: Toʻgʻri javob: xavfsizlik siyosatini amalga oshirishni qo'llab-quvvatlaydi va himoya mexanizmlarining yaxlitligini kafolatlaydi



Nol bilimni uzatish bilan identifikatsiya qilish sxemasini taklif qilganlar: Toʻgʻri javob: U. Feyj, A. Fiat va A. Shamir

Sun'iy tahdidlar motivlariga asosan quyidagilarga bo'linadi: Toʻgʻri javob: qasddan va qasddan emas
Yüklə 29,1 Kb.

Dostları ilə paylaş:




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin