axborot xavfsizligi

DOCX 1 page 165,7 KB Free download

Page preview (5 pages)

Scroll down 👇
1 / 1
xato qaysi siyosat tizim resurslarini foydalanishda hech qanday cheklovlar qo‘ymaydi? paranoid siyosat zaxiralashning qanday turlari mavjud? ichki, tashqi dasturlarni buzish va undagi mualliflik huquqini buzush uchun yo‘naltirilgan buzg‘unchi bu - ... . hakker axborot tizimi tarkibidagi elektron shakldagi axborot, ma`lumotlar banki, ma`lumotlar bazasi nima deb ataladi? axborot tizimlari qaysi texnologiyada ma’lumotlarni bir necha disklarda bayt satxida ajratilgan xolda yoziladi va nazorat bitlari ham ular ichida taqsimlanadi? raid 0 spam bilan kurashishning dasturiy uslubida nimalar ko‘zda tutiladi? elektron pochta qutisiga kelib tushadigan spamlar me’yoriy xujjatlar asosida cheklanadi va bloklanadi botnet-nima? zararli dasturiy kodlar bo‘lib, hujumchiga autentifikatsiyani amalga oshirmasdan aylanib o‘tib tizimga kirish imkonini beradi, maslan, administrator parolisiz imtiyozga ega bo‘lish. qaysi texnologiyada ma’lumotlarni bir necha disklarda bayt satxida ajratilgan xolda yoziladi? raid 5 zararli dasturlar qanday turlarga bo‘linadi? tabiiy dasturlar va suniy dasturlar axborot xavfsizligining huquqiy ta'minoti qaysi me’yorlarni o‘z ichiga oladi? davlat va nodavlat tashkilotlari me’yorlarni ma’lumotlarni zaxira nusxalash bu …
2 / 1
i j: fizik satx osi modelining ikkinchi satxi qanday nomlanadi j: kanal satxi osi modelining uchinchi satxi qanday nomlanadi j: tarmoq satxi osi modelining oltinchi satxi qanday nomlanadi j: taqdimlash satxi osi modelining yettinchi satxi qanday nomlanadi j: amaliy satx osi modelining qaysi satxlari tarmoqqa bog’liq satxlar hisoblanadi j: fizik, kanal va tarmoq satxlari osi modelining tarmoq satxi vazifalari keltirilgan qurilmalarning qaysi birida bajariladi j: marshrutizator osi modelining fizik satxi qanday funktsiyalarni bajaradi j: elektr signallarini uzatish va qabul qilish foydalanishna boshqarishda ma’lumot , resurs, jarayon nima vazifani bajaradi ? j: obyekt foydalanishni boshqarishda inson, dastur, jarayon va xokazolar nima vazifani bajaradi? j: subyekt simmetrik kriptotizimlarda ... jumlani davom ettiring j: shifrlash va shifrni ochish uchun bitta va aynan shu kalitdan foydalaniladi simmetrik kalitli shifrlash tizimi necha turga bo’linadi. j: 2 turga axborotning eng kichik o’lchov birligi nima? j: bit ko‘z pardasi, yuz tuzilishi, ovoz tembri-: bular autentifikatsiyaning qaysi faktoriga …
3 / 1
rayonini uzib qo’yish, modifikatsiyalash, qalbaki shifr ma`lumotlar tayyorlash harakatlaridan iborat jarayon foydalanishni boshqarishning qaysi usulida foydalanishlar subyektlar va obyektlarni klassifikatsiyalashga asosan boshqariladi. j: mac foydalanishni boshqarishning qaysi usulida tizimdagi shaxsiy obyektlarni himoyalash uchun qo‘llaniladi j: dac foydalanishni boshqarishning qaysi modelida obyekt egasining o‘zi undan foydalanish huquqini va kirish turini o‘zi belgilaydi j: dacfinternetda elektron pochta bilan ishlash uchun tcp/ipga asoslangan qaysi protokoldan foydalaniladi? foydalanishni boshqarishning qaysi usuli -: obyektlar va subyektlarning atributlari, ular bilan mumkin bo‘lgan amallar va so‘rovlarga mos keladigan muhit uchun qoidalarni tahlil qilish asosida foydalanishlarni boshqaradi. j: abac foydalanishni boshqarishning qaysi modelida har bir obyekt uchun har bir foydalanuvchini foydalanish ruxsatini belgilash o‘rniga, rol uchun obyektlardan foydalanish ruxsati ko‘rsatiladi? j: rbac to’rtta bir-:biri bilan bog’langan bog’lamlar strukturasi (kvadrat shaklida) qaysi topologiya turiga mansub j: xalqa yulduz to’liq bog’lanishli yacheykali qanday xujum asosiy hujumlarni oson amalga oshirish uchun tashkilot va tarmoq haqidagi axborotni to‘plashni maqsad qiladi? j: dns …
4 / 1
ktorlari nechta j: 3 kriptografiyada matn – j: alifbo elementlarining tartiblangan to’plami konfidentsiallikga to’g’ri ta`rif keltiring. j: axborot inshonchliligi, tarqatilishi mumkin emasligi, maxfiyligi kafolati; shaxsning, o’zini axborot kommunikatsiya tizimiga tanishtirish jarayonida qo’llaniladigan belgilar ketma-:ketligi bo’lib, axborot kommunikatsiya tizimidan foydalanish huquqiga ega bo’lish uchun foydalaniluvchining maxfiy bo’lmagan qayd yozuvi – bu? j: login kriptoanaliz – j: kalitlarni bilmasdan shifrni ochishga bardoshlilikni aniqlovchi shifrlash tavsifi axborot qanday sifatlarga ega bo’lishi kerak? j: ishonchli, qimmatli va to’liq shifrlash – j: akslantirish jarayoni: ochiq matn deb nomlanadigan matn shifrmatnga almashtiriladi qo’yish, o’rin almashtirish, gammalash kriptografiyaning qaysi turiga bog’liq? j: simmetrik kriptosistemalar foydalanishni boshqarish –bu... j: subyektni obyektga ishlash qobilyatini aniqlashdir. kompyuterning tashqi interfeysi deganda nima tushuniladi? j: kompyuter bilan tashqi qurilmani bog’lovchi simlar va ular orqali axborot almashinish qoidalari to’plamlari kodlash nima? j: ma’lumotni osongina qaytarish uchun hammaga tarmoq kartasi bu... j: hisoblash qurilmasining ajralmas qismi bo‘lib, qurilmani tarmoqqa ulash imkoniyatini taqdim etadi. elektron …
5 / 1
laniladi? j: smtp, pop yoki imar kalit taqsimlashda ko’proq nimalarga e`tibor beriladi? j: tez, aniq va maxfiyligiga agar subyektning xavfsizlik darajasi obyektning xavfsizlik darajasida bo‘lsa, u holda qanday amalga ruxsat beriladi. j: yozish qanday xujumda hujumchi mijozlarga, foydalanuvchilarga va tashkilotlarda mavjud bo‘lgan biror xizmatni cheklashga urinadi? j: xizmatdan voz kechishga undash (denial of service, dos) hujumlari kalit – bu … j: matnni shifrlash va shifrini ochish uchun kerakli axborot elektr signallarini qabul qilish va uzatish vazifalarini osi modelining qaysi satxi bajaradi j: fizik satx blokli shifrlash-: j: shifrlanadigan matn blokiga qo’llaniladigan asosiy akslantirish kriptobardoshlilik deb … j: kalitlarni bilmasdan shifrni ochishga bardoshlilikni aniqlovchi shifrlash tavsifi ma’lumotlar butunligi qanday algritmlar orqali amalga oshiriladi j: xesh funksiyalar kriptografiya – j: axborotni qayta akslantirishning matematik usullarini izlaydi va tadqiq qiladi keltirilgan protokollarning qaysilari transport satxi protokollariga mansub j: tcp,udp tekstni boshqa tekst ichida ma’nosini yashirib keltirish bu -: j: steganografiya yaxlitlikni buzilishi bu …

Want to read more?

Download all 1 pages for free via Telegram.

To'liq yuklab olish

About "axborot xavfsizligi"

xato qaysi siyosat tizim resurslarini foydalanishda hech qanday cheklovlar qo‘ymaydi? paranoid siyosat zaxiralashning qanday turlari mavjud? ichki, tashqi dasturlarni buzish va undagi mualliflik huquqini buzush uchun yo‘naltirilgan buzg‘unchi bu - ... . hakker axborot tizimi tarkibidagi elektron shakldagi axborot, ma`lumotlar banki, ma`lumotlar bazasi nima deb ataladi? axborot tizimlari qaysi texnologiyada ma’lumotlarni bir necha disklarda bayt satxida ajratilgan xolda yoziladi va nazorat bitlari ham ular ichida taqsimlanadi? raid 0 spam bilan kurashishning dasturiy uslubida nimalar ko‘zda tutiladi? elektron pochta qutisiga kelib tushadigan spamlar me’yoriy xujjatlar asosida cheklanadi va bloklanadi botnet-nima? zararli dasturiy kodlar bo‘lib, hujumchiga autentifikatsiyani amalga oshirmasd...

This file contains 1 page in DOCX format (165,7 KB). To download "axborot xavfsizligi", click the Telegram button on the left.

Tags: axborot xavfsizligi DOCX 1 page Free download Telegram