sezar shifrlash usuli

DOCX 11 sahifa 29,1 KB Bepul yuklash

Sahifa ko'rinishi (5 sahifa)

Pastga aylantiring 👇
1 / 11
51----100 1. 64 ta belgidan iborat sezar shifrlash usilida kalitni bilmasdan turib nechta urinishda ochiq matnni aniqlash mumkin? #63 2. tarmoq xavfsizligini buzulishi biznes faoliyatga qanday ta’sir qiladi? #biznes faoliyatini buzulishi, huquqiy javobgarlikka sababchi bo’ladi. 3. [3/50] bell-lapadula modeli axborotni qaysi xususiyatini ta’minlashni maqsad qiladi? #konfidensialik 4. [4/50] biror narsani bilishga asoslangan autentifikatsiya deyilganda quyidagilardan qaysilar tushuniladi. #pin,parol 5. [5/50] yo‘qolgan holatda almashtirish qaysi turdagi autentifikatsiya usuli uchun eng arzon. #parolga asoslangan autentifikatsiya. [6/50] ipv6 protokolida ip manzilni ifodalashda necha bit ajratiladi. #128 [7/50] razvedka hujumlari bu? #asosiy hujumlarni oson amalga oshirish uchun tashkilot va tarmoq haqidagi axborotni maqsad qiladi. [8/50] elektron raqamli imzo muolajalarini ko‘rsating? #imzoni shakllantirish va imkonni tekshirish. [9/50] zaiflik orqali at tizimi xavfsizligini buzish tomon amalga oshirilgan harakat bu? #hujum [10/50] qaysi usul ob’ektlar va sub’ektlarni klassifikatsiyalashga asoslangan? #mandatli foydalanishni boshqarish. [11/50] “yelka orqali qarash” hujumi qaysi turdagi autentifikatsiya usuliga qaratilgan. #parolga asoslangan atentifikatsiya. [12/50] qalbakilashtirish …
2 / 11
yuqori takrorlanmaslik xususiyatiga ega? #ko’z qorachig’i [19/50] xesh funksiyalarda kolliziya hodisasi bu? #ikki turli matnlarni xesh qiymatlarini bir xil bo’lishi. [20/50] tashqi tarmoqdagi foydalanuvchilardan ichki tarmoq resurslarini himoyalash qaysi himoya vositasining vazifasi hisoblanadi. #tarmoqlar aro ekran [21/50] quyidagilardan qaysi biri tarmoq xavfsizligi muammolariga sabab bo‘lmaydi? #routerlardan foydalanmaslik. [22/50] parolni “salt” (tuz) kattaligidan foydalanib xeshlashdan (h(password, salt)) asosiy maqsad nima? #buzg’unchiga ortiqcha hisoblashni talab etuvchi murakkablikni yaratish [23/50] ip manzilni domen nomlariga yoki aksincha almashtirishni amalga oshiruvchi xizmat bu- #dns [24/50] faqat ob’ektning egasi tomonidan foydalanishga mos bo‘lgan mantiqiy foydalanish usulini ko‘rsating? #diskretsion foydalanishni boshqarish [25/50] natijasi tashkilotning amallariga va funksional harakatlariga zarar keltiruvchi hodisalarning potensial paydo bo‘lishi bu? #tahdid [26/50] tokenga asoslangan autentifikatsiya usulining asosiy kamchiligini ayting? #doimiy xavfsiz olib yurish zaruriyati. [27/50] sotsial injineriyaga asoslangan hujumlar qaysi turdagi autentifikatsiya usuliga qaratilgan. #parolga asoslangan autentifikatsiya [28/50] qaysi biometrik parametr eng yuqori universallik xususiyatiga ega? #yuz tasviri [29/50] qaysi nazorat usuli …
3 / 11
odalaydi? #ikki tomonlama autentifikatsiya [34/50] paketlarni snifferlash, portlarni skanerlash va ping buyrug‘ini yuborish hujumlari qaysi hujumlar toifasiga kiradi? #razvetka hujumlari [35/50] foydalanuvchi parollari bazada qanday ko‘rinishda saqlanadi? #xeshlangan ko’rinishda [36/50] hajmi bo‘yicha eng kichik hisoblangan tarmoq turi bu – #pan [37/50] qoida, siyosat, qoida va siyosatni mujassamlashtirgan algoritmlar, majburiyatlar va maslahatlar kabi tushunchalar qaysi foydalanishni boshqarish usuliga aloqador. #attributga asoslangan foydalanishni boshqarish [38/50] biba modeli axborotni qaysi xususiyatini ta’minlashni maqsad qiladi? #butunlik [39/50] marketing maqsadida yoki reklamani namoyish qilish uchun foydalanuvchini ko‘rish rejimini kuzutib boruvchi zararli dastur turi bu? #adware [40/50] tokenga asoslangan autentifikatsiya usuliga qaratilgan hujumlarni ko‘rsating? #fizik o’g’irlash, mobil qurilmalarda zararli dasturlardan foydalanishga asoslangan hujumlar [41/50] esda saqlashni va olib yurishni talab etmaydigan autentifikatsiya usuli bu – #biometrik autentifikatsiya [42/50] quyidagilardan qaysi biri to‘liq kompyuter topologiyalarini ifodalamaydi. #lan,gan,osi [43/50] tcp/ip tarmoq modeli nechta sathdan iborat? #4 [44/50] qaysi turdagi shifrlash vositasida shifrlash jarayonida boshqa dasturlar kabi kompyuter resursidan …
4 / 11
kompyuterning ishtirokisiz generatsiya qilinadi? #apparat 151------200 [1/51] paket filteri turidagi tarmoqlararo ekran vositasi nima asosida tekshirishni #tarmoq sathi parametrlari asosida [2/51] ochiq tarmoq yordamida himoyalangan tarmoqni qurish imkoniyatiga ega himoya vositasi bu? # virtual private network [3/51] axborotni foydalanuvchanligini buzishga qaratilgan tahdidlar bu? #ddos tahdidlar [4/51] tasodifiy tahdidlarni ko‘rsating? #texnik vositalarni buzilishi va ishlamasligi [5/51] signatura (antiviruslarga aloqador bo‘lgan) bu-? #fayllardan topilgan bitlar qatori. [6/51] rsa algoritmida ochiq kalit e=7, n=143 ga teng bo‘lsa, m=2 ga teng ochiq matnni shifrlash natijasini ko‘rsating? #128 [7/51] qaysi himoya vositasi tomonlarni autentifikatsiyalash imkoniyatini beradi? # virtual private network [8/51] ma’lumotni zaxira nusxalash nima uchun potensial tahdidlarni paydo bo‘lish ehtimolini oshiradi. #tahdidchi uchun nishon ko’payadi [9/51] rsa algoritmida ochiq kalit e=7, n=35 ga teng bo‘lsa, m=2 ga teng ochiq matnni shifrlash natijasini ko‘rsating? #23 [10/51] 12 soni bilan o‘zaro tub bo‘lgan sonlarni ko‘rsating? #11,13 [11/51] 9 soni bilan o‘zaro tub bo‘lgan sonlarni ko‘rsating? #10,8 …
5 / 11
ish va elektron pochta orqali [18/51] qaysi himoya vositasi mavjud ip - paketni to‘liq shifrlab, unga yangi ip sarlavha beradi? #virtual private network [19/51] jumlani to‘ldiring. agar axborotning o‘g‘irlanishi moddiy va ma’naviy boyliklarning yo‘qotilishiga olib kelsa. #jinoyat sifatida baholanadi [20/51] qaysi xususiyatlar raid texnologiyasiga xos emas? #shaxsiy kompyuterda foydalanish mumkun. [21/51] antivirus dasturiy vositalari zararli dasturlarga qarshi to‘liq himoyani ta’minlay olmasligining asosiy sababini ko‘rsating? #paydo bo’layotgan zararli dasturiy vositalar soning ko’pligi [22/51] jumlani to‘ldiring. simli va simsiz tarmoqlar orasidagi asosiy farq #tarmoq chetki nuqtalari orasidagi mutlaqo nazoratlamaydigan xudud mavjudligi [23/51] rsa algoritmida p=5, q=13, e=7 ga teng bo‘lsa, shaxsiy kalitni hisoblang? #7 [24/51] buzg‘unchiga xavfsizlik tizimini aylanib o‘tib tizimga kirish imkonini beruvchi zararli dastur turi bu-? #backdoors [25/51] zararli dasturiy vositalarga qarshi foydalaniluvchi dasturiy vosita bu? #antivirus [26/51] axborotni shifrlashdan maqsadi nima? #maxfiy xabar mazmunini yashirish [27/51] eng zaif simsiz tarmoq protokolini ko‘rsating? #wep [28/51] qaysi tarmoq himoya vositasi tarmoq …

Ko'proq o'qimoqchimisiz?

Barcha 11 sahifani Telegram orqali bepul yuklab oling.

To'liq faylni yuklab olish

"sezar shifrlash usuli" haqida

51----100 1. 64 ta belgidan iborat sezar shifrlash usilida kalitni bilmasdan turib nechta urinishda ochiq matnni aniqlash mumkin? #63 2. tarmoq xavfsizligini buzulishi biznes faoliyatga qanday ta’sir qiladi? #biznes faoliyatini buzulishi, huquqiy javobgarlikka sababchi bo’ladi. 3. [3/50] bell-lapadula modeli axborotni qaysi xususiyatini ta’minlashni maqsad qiladi? #konfidensialik 4. [4/50] biror narsani bilishga asoslangan autentifikatsiya deyilganda quyidagilardan qaysilar tushuniladi. #pin,parol 5. [5/50] yo‘qolgan holatda almashtirish qaysi turdagi autentifikatsiya usuli uchun eng arzon. #parolga asoslangan autentifikatsiya. [6/50] ipv6 protokolida ip manzilni ifodalashda necha bit ajratiladi. #128 [7/50] razvedka hujumlari bu? #asosiy hujumlarni oson amalga oshirish uchun tashkilot va ...

Bu fayl DOCX formatida 11 sahifadan iborat (29,1 KB). "sezar shifrlash usuli"ni yuklab olish uchun chap tomondagi Telegram tugmasini bosing.

Teglar: sezar shifrlash usuli DOCX 11 sahifa Bepul yuklash Telegram