• 4. Elektron hujjatlar aylanish tizimida fayllar qaysi formatda jonatiladi
  • 6. Axborotni muhofaza etish qanday maqsadlarda amalga oishiriladi
  • 7. Shartga muvofiq bajariladigan ko‘rsatmalar ishtirok etgan algoritmlarga qanaqa algoritmlar deyiladi
  • 9. O’zaro tijorat olib boruvchi sektor G2S ni ifodalovchi misolni ko’rsating.
  • Autentifikatsiya qilish xavfsizlik talabi uchun tarmoq xavfsizligi usuli qanday amalga oshiriladi?




    Download 134,27 Kb.
    bet53/98
    Sana09.02.2024
    Hajmi134,27 Kb.
    #153604
    1   ...   49   50   51   52   53   54   55   56   ...   98
    Bog'liq
    Yakuniy nazorat TESTLARI

    3. Autentifikatsiya qilish xavfsizlik talabi uchun tarmoq xavfsizligi usuli qanday amalga oshiriladi? A) Voqealarni yozib olish, rolga asoslangan boshqaruv va raqamli imzo B) Tizimga kirishni soddalashtirilgan rо’yxatdan о’tkazish/parol, raqamli sertifikatlar, elektron raqamli imzo, TLS ning 2 versiyasi, SSO,CHAP C) IPSec HMAC, davriy monitoring, antivirus dasturi D) Kirish avtorizatsiya tizimi (identifikatsiya kartalari), ACL, majburiyatlarni taqsimlash
    4. Elektron hujjatlar aylanish tizimida fayllar qaysi formatda jo'natiladi? A) DOC B) TXT C) Barcha variantlar to'g'ri D) PDF
    5. “Elektron hujjat aylanishi to‘g‘risida”gi O‘zbekiston Respublikasi qonunining asosiy maqsadi A) Elektron hujjat aylanish sohasidagi munosabatlarni tartibga solish B) Axborotlashtirish sohasidagi munosabatlarni tartibga solish C) Elektron tijorat sohasidagi munosabatlarni tartibga solish D) Telekommunikatsiyalarni yaratish, ishlatish va rivojlantirish sohasidagi ijtimoiy munosabatlarni tartibga solish
    6. Axborotni muhofaza etish qanday maqsadlarda amalga oishiriladi? A) Axborotni to’plash, saqlash, ishlov berish maqsadida B) Axborotdan foydalanishni man etish maqsadida C) Shaxs, jamiyat va davlatning axborot sohasidagi xavfsizligiga tahdidlarning, hamda axborotning mahfiyligini oldini olish maqsadida D) Axborotni erkin, kafolatli olish va kerakli shart-sharoitlarni yaratish maqsadida
    7. Shartga muvofiq bajariladigan ko‘rsatmalar ishtirok etgan algoritmlarga qanaqa algoritmlar deyiladi? A) chiziqli va tarmoqlanuvchi algoritmlar B) tarmoqlanuvchi algoritmlar C) takrorlanuv­chi algoritmlar D) chiziqli algoritmlar
    8. Tizimni aniqlashga qanday atamalar kiradi? A) ob’ektlar, aloqalar, xususiyatlar B) ochiq, yopiq, tizimli C) tartiblanga, tartiblanmagan, aralash D) tashqi, ichki, mavhum
    9. O’zaro tijorat olib boruvchi sektor G2S ni ifodalovchi misolni ko’rsating. A) Davlat tashkiloti va jismoniy shaxs B) Davlat tashkiloti va xususiy korxona C) Yuridik shaxs va tashkilot D) Jismoniy shaxs va xususiy korxona

    Download 134,27 Kb.
    1   ...   49   50   51   52   53   54   55   56   ...   98




    Download 134,27 Kb.

    Bosh sahifa
    Aloqalar

        Bosh sahifa



    Autentifikatsiya qilish xavfsizlik talabi uchun tarmoq xavfsizligi usuli qanday amalga oshiriladi?

    Download 134,27 Kb.