sezar shifrlash usuli

DOCX 11 pages 29.1 KB Free download

Page preview (5 pages)

Scroll down 👇
1 / 11
51----100 1. 64 ta belgidan iborat sezar shifrlash usilida kalitni bilmasdan turib nechta urinishda ochiq matnni aniqlash mumkin? #63 2. tarmoq xavfsizligini buzulishi biznes faoliyatga qanday ta’sir qiladi? #biznes faoliyatini buzulishi, huquqiy javobgarlikka sababchi bo’ladi. 3. [3/50] bell-lapadula modeli axborotni qaysi xususiyatini ta’minlashni maqsad qiladi? #konfidensialik 4. [4/50] biror narsani bilishga asoslangan autentifikatsiya deyilganda quyidagilardan qaysilar tushuniladi. #pin,parol 5. [5/50] yo‘qolgan holatda almashtirish qaysi turdagi autentifikatsiya usuli uchun eng arzon. #parolga asoslangan autentifikatsiya. [6/50] ipv6 protokolida ip manzilni ifodalashda necha bit ajratiladi. #128 [7/50] razvedka hujumlari bu? #asosiy hujumlarni oson amalga oshirish uchun tashkilot va tarmoq haqidagi axborotni maqsad qiladi. [8/50] elektron raqamli imzo muolajalarini ko‘rsating? #imzoni shakllantirish va imkonni tekshirish. [9/50] zaiflik orqali at tizimi xavfsizligini buzish tomon amalga oshirilgan harakat bu? #hujum [10/50] qaysi usul ob’ektlar va sub’ektlarni klassifikatsiyalashga asoslangan? #mandatli foydalanishni boshqarish. [11/50] “yelka orqali qarash” hujumi qaysi turdagi autentifikatsiya usuliga qaratilgan. #parolga asoslangan atentifikatsiya. [12/50] qalbakilashtirish …
2 / 11
yuqori takrorlanmaslik xususiyatiga ega? #ko’z qorachig’i [19/50] xesh funksiyalarda kolliziya hodisasi bu? #ikki turli matnlarni xesh qiymatlarini bir xil bo’lishi. [20/50] tashqi tarmoqdagi foydalanuvchilardan ichki tarmoq resurslarini himoyalash qaysi himoya vositasining vazifasi hisoblanadi. #tarmoqlar aro ekran [21/50] quyidagilardan qaysi biri tarmoq xavfsizligi muammolariga sabab bo‘lmaydi? #routerlardan foydalanmaslik. [22/50] parolni “salt” (tuz) kattaligidan foydalanib xeshlashdan (h(password, salt)) asosiy maqsad nima? #buzg’unchiga ortiqcha hisoblashni talab etuvchi murakkablikni yaratish [23/50] ip manzilni domen nomlariga yoki aksincha almashtirishni amalga oshiruvchi xizmat bu- #dns [24/50] faqat ob’ektning egasi tomonidan foydalanishga mos bo‘lgan mantiqiy foydalanish usulini ko‘rsating? #diskretsion foydalanishni boshqarish [25/50] natijasi tashkilotning amallariga va funksional harakatlariga zarar keltiruvchi hodisalarning potensial paydo bo‘lishi bu? #tahdid [26/50] tokenga asoslangan autentifikatsiya usulining asosiy kamchiligini ayting? #doimiy xavfsiz olib yurish zaruriyati. [27/50] sotsial injineriyaga asoslangan hujumlar qaysi turdagi autentifikatsiya usuliga qaratilgan. #parolga asoslangan autentifikatsiya [28/50] qaysi biometrik parametr eng yuqori universallik xususiyatiga ega? #yuz tasviri [29/50] qaysi nazorat usuli …
3 / 11
odalaydi? #ikki tomonlama autentifikatsiya [34/50] paketlarni snifferlash, portlarni skanerlash va ping buyrug‘ini yuborish hujumlari qaysi hujumlar toifasiga kiradi? #razvetka hujumlari [35/50] foydalanuvchi parollari bazada qanday ko‘rinishda saqlanadi? #xeshlangan ko’rinishda [36/50] hajmi bo‘yicha eng kichik hisoblangan tarmoq turi bu – #pan [37/50] qoida, siyosat, qoida va siyosatni mujassamlashtirgan algoritmlar, majburiyatlar va maslahatlar kabi tushunchalar qaysi foydalanishni boshqarish usuliga aloqador. #attributga asoslangan foydalanishni boshqarish [38/50] biba modeli axborotni qaysi xususiyatini ta’minlashni maqsad qiladi? #butunlik [39/50] marketing maqsadida yoki reklamani namoyish qilish uchun foydalanuvchini ko‘rish rejimini kuzutib boruvchi zararli dastur turi bu? #adware [40/50] tokenga asoslangan autentifikatsiya usuliga qaratilgan hujumlarni ko‘rsating? #fizik o’g’irlash, mobil qurilmalarda zararli dasturlardan foydalanishga asoslangan hujumlar [41/50] esda saqlashni va olib yurishni talab etmaydigan autentifikatsiya usuli bu – #biometrik autentifikatsiya [42/50] quyidagilardan qaysi biri to‘liq kompyuter topologiyalarini ifodalamaydi. #lan,gan,osi [43/50] tcp/ip tarmoq modeli nechta sathdan iborat? #4 [44/50] qaysi turdagi shifrlash vositasida shifrlash jarayonida boshqa dasturlar kabi kompyuter resursidan …
4 / 11
kompyuterning ishtirokisiz generatsiya qilinadi? #apparat 151------200 [1/51] paket filteri turidagi tarmoqlararo ekran vositasi nima asosida tekshirishni #tarmoq sathi parametrlari asosida [2/51] ochiq tarmoq yordamida himoyalangan tarmoqni qurish imkoniyatiga ega himoya vositasi bu? # virtual private network [3/51] axborotni foydalanuvchanligini buzishga qaratilgan tahdidlar bu? #ddos tahdidlar [4/51] tasodifiy tahdidlarni ko‘rsating? #texnik vositalarni buzilishi va ishlamasligi [5/51] signatura (antiviruslarga aloqador bo‘lgan) bu-? #fayllardan topilgan bitlar qatori. [6/51] rsa algoritmida ochiq kalit e=7, n=143 ga teng bo‘lsa, m=2 ga teng ochiq matnni shifrlash natijasini ko‘rsating? #128 [7/51] qaysi himoya vositasi tomonlarni autentifikatsiyalash imkoniyatini beradi? # virtual private network [8/51] ma’lumotni zaxira nusxalash nima uchun potensial tahdidlarni paydo bo‘lish ehtimolini oshiradi. #tahdidchi uchun nishon ko’payadi [9/51] rsa algoritmida ochiq kalit e=7, n=35 ga teng bo‘lsa, m=2 ga teng ochiq matnni shifrlash natijasini ko‘rsating? #23 [10/51] 12 soni bilan o‘zaro tub bo‘lgan sonlarni ko‘rsating? #11,13 [11/51] 9 soni bilan o‘zaro tub bo‘lgan sonlarni ko‘rsating? #10,8 …
5 / 11
ish va elektron pochta orqali [18/51] qaysi himoya vositasi mavjud ip - paketni to‘liq shifrlab, unga yangi ip sarlavha beradi? #virtual private network [19/51] jumlani to‘ldiring. agar axborotning o‘g‘irlanishi moddiy va ma’naviy boyliklarning yo‘qotilishiga olib kelsa. #jinoyat sifatida baholanadi [20/51] qaysi xususiyatlar raid texnologiyasiga xos emas? #shaxsiy kompyuterda foydalanish mumkun. [21/51] antivirus dasturiy vositalari zararli dasturlarga qarshi to‘liq himoyani ta’minlay olmasligining asosiy sababini ko‘rsating? #paydo bo’layotgan zararli dasturiy vositalar soning ko’pligi [22/51] jumlani to‘ldiring. simli va simsiz tarmoqlar orasidagi asosiy farq #tarmoq chetki nuqtalari orasidagi mutlaqo nazoratlamaydigan xudud mavjudligi [23/51] rsa algoritmida p=5, q=13, e=7 ga teng bo‘lsa, shaxsiy kalitni hisoblang? #7 [24/51] buzg‘unchiga xavfsizlik tizimini aylanib o‘tib tizimga kirish imkonini beruvchi zararli dastur turi bu-? #backdoors [25/51] zararli dasturiy vositalarga qarshi foydalaniluvchi dasturiy vosita bu? #antivirus [26/51] axborotni shifrlashdan maqsadi nima? #maxfiy xabar mazmunini yashirish [27/51] eng zaif simsiz tarmoq protokolini ko‘rsating? #wep [28/51] qaysi tarmoq himoya vositasi tarmoq …

Want to read more?

Download all 11 pages for free via Telegram.

Download full file

About "sezar shifrlash usuli"

51----100 1. 64 ta belgidan iborat sezar shifrlash usilida kalitni bilmasdan turib nechta urinishda ochiq matnni aniqlash mumkin? #63 2. tarmoq xavfsizligini buzulishi biznes faoliyatga qanday ta’sir qiladi? #biznes faoliyatini buzulishi, huquqiy javobgarlikka sababchi bo’ladi. 3. [3/50] bell-lapadula modeli axborotni qaysi xususiyatini ta’minlashni maqsad qiladi? #konfidensialik 4. [4/50] biror narsani bilishga asoslangan autentifikatsiya deyilganda quyidagilardan qaysilar tushuniladi. #pin,parol 5. [5/50] yo‘qolgan holatda almashtirish qaysi turdagi autentifikatsiya usuli uchun eng arzon. #parolga asoslangan autentifikatsiya. [6/50] ipv6 protokolida ip manzilni ifodalashda necha bit ajratiladi. #128 [7/50] razvedka hujumlari bu? #asosiy hujumlarni oson amalga oshirish uchun tashkilot va ...

This file contains 11 pages in DOCX format (29.1 KB). To download "sezar shifrlash usuli", click the Telegram button on the left.

Tags: sezar shifrlash usuli DOCX 11 pages Free download Telegram