|
12+22 mod32- amalni bajaring
|
bet | 1/4 | Sana | 13.12.2023 | Hajmi | 19,46 Kb. | | #117847 |
Bog'liq 12 22 mod32- amalni bajaring
(12+22)mod32– amalni bajaring.
2
Rsa qanday algoritm
Raqamli imzo olgoritmi
Potensial foyda yoki zarar
Axborot o‘lchovini kamayish tartibini to‘g‘ri tanlang
Gigabayt,megabayt,kilobayt
Kriptografiyada matn –bu..
alifbo elementlarining tartiblangan to‘plami
Kompyuter yoki boshqa qurilmalarga qarshi qilingan yoki kompyuter va boshqa qurilmalar orqali qilingan jinoyat-…
Kiberjinoyat deb ataladi
Jamoat xavfsizligi” bilim sohasi - bu …
u yoki bu darajada jamiyatda ta’sir ko‘rsatuvchi kiberxavfsizlik omillariga e’tibor qaratadi.
Parollash siyosatiga ko‘ra parol tanlash shartlari qanday?
Kamida 8 belgi; katta va kichik xavflar, sonlar , kamida bitta maxsus simvol qo‘llanishi kerak.
Oqimli shifrlashning mohiyati nimada?
Oqimli shifrlash birinchi navbatda axborotni bloklarga bo‘lishning imkoni bo‘lmagan hollarda zarur,
Zimmermann telegrami, Enigma shifri, SIGABA kriptografiyaning qaysi davriga to‘g‘ri keladi?
1-2 jahon urushu davri
Masofadan ERI olish uchun qaysi internet manzilga murojaat qilinadi?
e-imzo.uz
O‘zgartirishlar oilasidan birini tanlashni ta’minlovchi kriptografik algoritmning qandaydir parametrlarining muayyan qiymati-…
Kalit
Konfidentsiallikga to‘g‘ri ta’rif keltiring.
axborot inshonchliligi, tarqatilishi mumkin emasligi, maxfiyligi kafolati;
Shifrlash kaliti noma’lum bo‘lganda shifrlangan ma’lumotni deshifrlash qiyinlik darajasini nima belgilaydi?
Kriptobardoshlik
avtorizatsiyalangan mantiqiy obyekt so‘rovi bo‘yicha axborotning tayyorlik va foydalanuvchanlik holatida bo‘lishi xususiyati
Yaxlitlikni buzilishi bu - …
Soxtalashtirish va o‘zgartirish
Assimetrikrik kriptotizimlarda axborotni shifrlashda va rasshifrovka qilish uchun nechta kalit ishlatiladi?
2 ta
Ochiq matnni, har biri mos algoritm va kalit orqali aniqlanuvchi, shifrmatnga qaytariluvchan o‘zgartirishlar oilasi-…
Kriptotizim
Ma’lum qilingan foydalanuvchi, jarayon yoki qurilmaning haqiqiy ekanligini tekshirish muolajasi
Alifbo elementlarini tartiblangan toplami
Dasturiy taminotlar xavfsizligi bilim sohasi bu
Foydalanilayotgan tizim yoki ahborot havfsizligini taminlovchi dasturiy taminotlarni ishlab chiqish va foydalanish jarayoniga etibor qaratadi
Akslantirish jarayoni ochiq matn deb nomlanadigan matn shifrmatnga almashtiriladi
Shifrlashkaliti nomalum bolganda shifrlangan malumotni deshifrlash qiyinlik darajasini nima belgilaydi
Kriptobardoshlik
Parollash siyosatiga kora parol tanlash shartlari qanday
Kimda 8 belgi kata va kichik harflar sonlar kamida bitta mahsus simvol qollanishi kerak
Smart karta olchamidagi kichik hajmdagi hotira va hisoblash imkoniyatiga ega bolgan ozida parol yoki klit saqlovchi qurilma nima deb ataladi
Token, smart karta
Ahborotqanday sifatlarga ega bolishi kerak
Ishonchli qimmatli va toliq
Internetdan foydalanish siyosati
Mazkur siyosat internetdan foydalanishdagi cheklanishlarni aniqlab hodimlar uchun internetdan foydalanish tartibini belgilaydi , internetdan foydalanish siyosati oz ichiga internetdan foydalanish ruxsti ,tizim havfsizligi , tarmoqni o`rnatish,AT hizmati va boshqa yoriqnomalarni qamrab oladi
Shifr tekstni ochiq tekstga aylantirish jarayoni nima deb ataladi
Deshifrlash
Kiberhavfsizlik bilim sohasi nechta bilim sohasini oz ichiga oladi
8 ta
Orin almashtirish shifri bu
Murakkab bolmagan kriptografik akslantirish
Avtorizatsiyalangan mantiqiy obekt soroviboyicha ahborotni tayyorlik va foydalanuvchanlik holati bolishi hususiyati
Barcha simmetrik shofrlash algoritmlari qanday shifrlash usullariga bolinadi
Simmetrik va oqimli
Electron raqamli imzo algoritmi qanday bosqichlardan iborat boladi
Imzo qoyish va imzoni tekshirishdan
Cisco tashkiloti esa kiberhavfsizlikka qanday tariff bergan
Kiberhavfsizlik tizimi tarmoq va dasturlarni raqamli hujumlardan himoyalash amaliyoti
BestCrypt dasturida qaysi algoritmlardan foydalanib shifrlaydi
Aes, serpet, twofish
Ahborot havfsizligini huquqiy taminotiga nimalar kiradi
Qonunlar, aktlar, meyyoriy huquq hujjatlari, qoidalar, yoriqnoma, qollanmalar majmui
Malumotlar butunligi qanday algoritm yordamida amalga oshiriladi
Hesh funksiya
Shifrlash kaliti nomalum bolganda shifrlangan malumotni deshifrlash qiyinlikdarajasini nima belgilaydi
Kriptobardoshlik
Kriptobardoshlilik deb nimaga aytiladi
Kalitni bilmasdan shifrni ochishga bardoshlilikni aniqlovchi shifrlash tavsifi
_____________ keyingi savol______________________ [18.11.2022 18:07]
Ma'lumotlar butunligi qanday algritmlar orqali amalga oshiriladi?
Hesh funksiyalar
_____________ keyingi savol______________________ [18.11.2022 18:09]
Axborot xavfsizligi boshqaruv tizimida Aktiv so'zi nimani anglatadi?
Axborot xavfsizligida tashkilot uchun qimmatbaho bo'lgan va himoyalanishi lozim bo'lgan narsalar
_____________ keyingi savol______________________ [18.11.2022 18:10]
Axborot xavfsizligining huquqiy ta'minoti qaysi me'yorlarni o'z ichiga oladi?
Xalqaro va milliy huquqiy me'yorlarni
_____________ keyingi savol______________________ [18.11.2022 18:11]
Ehtiyotkorlik siyosati (Prudent Policy) – bu
Barcha hizmatlar blokirovka qilingandan soʻng
bog'lanadi
_____________ keyingi savol______________________ [18.11.2022 18:12]
Barcha xizmatlar blokirovka qilingandan so'ng bog'lanadi. -Bu qaysi xavfsizlik siyosatiga hos?
Ehtiyotkorlik siyosati (Prudent Policy)
_____________ keyingi savol______________________ [18.11.2022 18:13]
Kriptologiya-qanday fan?
axborotni qayta akslantirib himoyalash muammosi bilan shug'ullanadi
_____________ keyingi savol______________________ [18.11.2022 18:14]
Tizimga qaratilgan xavfsizlik siyosatlari...
mazkur xavfsizlik siyosatini amalga oshirishda tashkilotdagi biror tizimning umumiy xavfsizligini ta'minlash ko'zda tutiladi. Bunda tashkilotlar tizimni madadlash maqsadida muolajalar va standartlarni o'z ichiga oigan SSSP siyosatini ishlab chiqadilar va boshqaradilar. Bundan tashqari, tashkilot tomonidan foydalanilgan texnologiyalar tizimga qaratilgan siyosatlarni o'z ichiga oladi
_____________ keyingi savol______________________ [18.11.2022 18:14]
Axborotni shifrni ochish (deshifrlash) bilan qaysi fan shug'ullanadi?
Kriptoanaliz
_____________ keyingi savol______________________ [18.11.2022 18:15]
Tizim xavfsizligi” bilim sohasi - bu...
tashkil etuvchilar, ulanishlar va dasturiy ta'minotdan iborat bo'lgan tizim xavfsizligining aspektlariga e'tibor qaratadi.
_____________ keyingi savol______________________ [18.11.2022 18:15]
Kriptologiyani fan sifatida shakllanishida nechta davrlarga boʻlinadi?
4 ga
_____________ keyingi savol______________________ [18.11.2022 18:15]
Axborot o'lchovini o'sish tartibini to'g'ri
tanlang
Bayt,kilobayt,megabayt
_____________ keyingi savol______________________ [18.11.2022 18:16]
Axborot xavfsizligi boshqaruv tizimida Aktiv soʻzi nimani anglatadi?
Axborot xavfsizligida tashkilot uchun qimmatbaho boʻlgan va himoyalanishi lozim boʻlgan narsalar
_____________ keyingi savol______________________ [18.11.2022 18:17]
Tashkilotni himoyalash maqsadida amalga oshirilgan xavfsizlik nazoratini tavsiflovchi yuqori sathli hujjat yoki hujjatlar to'plami nima deyiladi?
Xavfsizlik siyosat
_____________ keyingi savol______________________ [18.11.2022 18:18]
Qaysi juftlik RSA algoritmining ochiq va yopiq kalitlarini ifodalaydi?
✓ {d, n} - yopiq, {e, n} - ochiq;
_____________ keyingi savol______________________ [18.11.2022 18:19]
Ma'lumotlar butunligi qanday algritmlar orqali amalga oshiriladi?
Xesh funksiyalar
_____________ keyingi savol______________________ [18.11.2022 18:20]
Assimmetrik kriptotizimlar qanday maqsadlarda ishlatiladi?
Shifrlash, deshifrlash, ERI yaratish va tekshirish,
kalitlar almashish uchun
_____________ keyingi savol______________________ [18.11.2022 18:20]
Shifr nima?
Shifrlash va deshifrlashda foydalaniladigan matematik funktsiyadan iborat bo'lgan
krptografik algoritm
_____________ keyingi savol______________________ [18.11.2022 18:21]
Berilgan ta'riflardan qaysi biri assimmetrik tizimlarga xos?
Assimmetrik kriptotizimlarda k1=k2 bo'lib, kl ochiq kalit, k2 yopiq kalit deb yuritiladi, kl bilan axborot shifrlanadi, k2 bilan esa deshifrlanadi
_____________ keyingi savol______________________ [18.11.2022 18:23]
Elektron xujjatlarni yo'q qilish usullari
qaysilar?
Shredirlash, magnitsizlantirish, yanchish
Ochiq kalitli kriptotizimlarning mohiyati nimadan iborat?
Ochiq kalitli kriptotizimlarda bir-biri bilan matematik bog'langan 2 ta - ochiq va yopiq
kalitlardan foydalaniladi
Kiberxavfsizlik arxitekturasi nechta sathga ajratiladi?
✓ 3ta
Avtorizatsiya nima?
Identifikatsiya va autentifikatsiyadan o'tgan foydalanuvchilarga tizimda bajarishi mumkin bo'lgan amallarga ruxsat berish jarayoni
_____________ keyingi savol______________________ [18.11.2022 18:24]
Ochiq matnni, har biri mos algoritm va kalit orqali aniqlanuvchi, shifrmatnga qaytariluvchan o'zgartirishlar oilasi-...
Kriptotizim
_____________ keyingi savol______________________ [18.11.2022 18:25]
Token, smartkartalarda xavfsizlik tomonidan kamchiligi nimada?
Qurilmani yo'qotilishi katta xavf olib kelishi
mumkin
_____________ keyingi savol______________________ [18.11.2022 18:25]
(4*10)mod31 - amalni bajaring.
9
_____________ keyingi savol______________________ [18.11.2022 18:26]
Kompyuter yoki boshqa qurilmalarga qarshi qilingan yoki kompyuter va boshqa qurilmalar orqali qilingan jinoyat-...
Kiberjinoyat deb ataladi
_____________ keyingi savol______________________ [18.11.2022 18:27]
Ma'lumotlarni tasodifiy sabablar tufayli yo'qolish sababini belgilang
Quvvat o'chishi, dasturiy taʼminot to'satdan o'zgarishi yoki qurilmani to'satdan zararlanishi
_____________ keyingi savol______________________ [18.11.2022 18:28]
Elektron pochtaga kirishda foydalanuvchi qanday autetntifikasiyalashdan o'tadi?
Parol asosida
_____________ keyingi savol______________________ [18.11.2022 18:29]
Yaxlitlikni buzilishi bu -.
Soxtalashtirish va ozgartirish
_____________ keyingi savol______________________ [18.11.2022 18:30]
Kriptografiyada matn -bu..
alifbo elementlarining tartiblangan to'plami
_____________ keyingi savol______________________ [18.11.2022 18:30]
Dasturiy ta'minotlar xavfsizligi” bilim sohasi - bu ...
foydalanilayotgan tizim yoki axborot xavfsizligini ta'minlovchi dasturiy ta'minotlarni ishlab chiqish va foydalanish jarayoniga e'tibor qaratadi.
_____________ keyingi savol______________________ [18.11.2022 18:31]
Shifrlash qanday jarayon?
akslantirish jarayoni: ochiq matn deb nomlanadigan matn shifrmatnga almashtirilad
_____________ keyingi savol______________________ [18.11.2022 18:32]
Ma'lumotlarni tasodifiy sabablar tufayli yo'qolish sababini belgilang
Quvvat o'chishi, dasturiy ta'minot to'satdan o'zgarishi yoki qurilmani to'satdan zararlanishi
_____________ keyingi savol______________________ [18.11.2022 18:32]
Axborot xavfsizligin ta'minlashda birinchi darajadagi me'yoriy hujjat nomini belgilang.
Qonunlar
_____________ keyingi savol______________________ [18.11.2022 18:33]
Zimmermann telegrami, Enigma shifri, SIGABA kriptografiyaning qaysi davriga to'g'ri keladi?
1-2 jahon urushu davri
_____________ keyingi savol______________________ [18.11.2022 18:34]
Kriptografiyada matn -bu..
✔alifbo elementlarining tartiblangan to'plami
_____________ keyingi savol______________________ [18.11.2022 18:35]
Ijtimoiy (sotsial) injineriya-bu...
turli psixologik usullar va firibgarlik amaliyotining to'plami, uning maqsadi firibgarlik yo'li bilan shaxs to'g'risida maxfiy ma'lumotlarni olish
_____________ keyingi savol______________________ [18.11.2022 18:36]
hisoblashga asoslangan bilim sohasi bo'lib, buzg'unchilar mavjud bo'lgan sharoitda amallarni kafolatlash uchun o'zida texnologiya, inson, axborot va jarayonni mujassamlashtirgan.
Kiberxavfsizlik
_____________ keyingi savol______________________ [18.11.2022 18:37]
Token, smartkartalarda xavfsizlik tomonidan kamchiligi nimada?
Qurilmani yo'qotilishi katta xavf olib kelishi mumkin
_____________ keyingi savol______________________ [18.11.2022 18:38]
Qaysi siyosatga ko'ra faqat ma'lum xavfli xizmatlar/hujumlar yoki harakatlar bloklanadi?
Ruxsat berishga asoslangan siyosat
_____________ keyingi savol______________________ [18.11.2022 18:38]
Foydalanuvchini (yoki biror tomonni) tizimdan foydalanish uchun ruxsati mavjudligini aniqlash jarayoni nima?
Autentifikatsiya
_____________ keyingi savol______________________ [18.11.2022 18:39]
Ma'lumotlarni inson xatosi tufayli yo'qolish sababini belgilang.
Ma'lumotlarni saqlash vositasini to'g'ri joylashtirilmagani yoki ma'lumotlar bazasini xatolik bilan boshqarilganligi.
_____________ keyingi savol______________________ [18.11.2022 18:40]
Maxfiy xabarni sohta xabar ichiga berkitish orqali aloqani yashirish nima deb ataladi?
Steganografiya
_____________ keyingi savol______________________ [18.11.2022 18:41]
Yuliy Sezar ma'lumotlarni shifrlashda alfavit xarflarni nechtaga surib shifrlagan?
3 taga
_____________ keyingi savol______________________ [18.11.2022 18:41]
Axborotni shifrni ochish (deshifrlash) bilan qaysi fan shug'ullanadi?
Kriptoanaliz
_____________ keyingi savol______________________ [18.11.2022 18:42]
Oʻrin almashtirish shifri bu - ...
Murakkab boʻlmagan kriptografik akslantirish
_____________ keyingi savol______________________ [18.11.2022 18:43]
Axborot xavfsizligi boshqaruv tizimida Aktiv so'zi nimani anglatadi?
Axborot xavfsizligida tashkilot uchun qimmatbaho bo'lgan va himoyalanishi lozim bo'lgan narsalar
_____________ keyingi savol______________________ [18.11.2022 18:44]
Masofadan ERI olish uchun qaysi internet manzilga murojaat qilinadi?
e-imzo.uz
_____________ keyingi savol______________________ [18.11.2022 18:44]
Shifr nima?
Shifrlash va deshifrlashda foydalaniladigan matematik funktsiyadan iborat bo igan krptografik algoritm
_____________ keyingi savol______________________ [18.11.2022 18:46]
Berilgan ta'riflardan qaysi biri Assimetrikrik tizimlarga xos?
Assimetrikrik kriptotizimlarda k1#k2 bo'lib, k1 ochiq kalit, k2 yopiq kalit deb yuritiladi, k1 bilan axborot shifrlanadi, k2 bilan esa deshifrlanadi
_____________ keyingi savol______________________ [18.11.2022 18:46]
Uning egasi haqiqiyligini aniqlash jarayonida tekshiruv axboroti sifatida ishlatiladigan belgilar ketma-ketligi (maxfiy so'z) - nima?
parol
_____________ keyingi savol______________________ [18.11.2022 18:47]
(4*10)mod31 - amalni bajaring.
9
_____________ keyingi savol______________________ [18.11.2022 18:48]
Elektron raqamli imzo kalitlari ro'yxatga olish qaysi tashkilot tomonidan bajariladi
Sertifikatlari ro'yxatga olish markazlari
_____________ keyingi savol______________________ [18.11.2022 18:48]
Elektron xujjatlarni yo'q qilish usullari qaysilar?
Shredirlash, magnitsizlantirish, yanchish
_____________ keyingi savol______________________ [18.11.2022 18:49]
Stenografiya ma'nosi qanday?
sirli yozuv
_____________ keyingi savol______________________ [18.11.2022 18:49]
Axborot xavfsizligiga boʻladigan tahdidlarning qaysi biri maqsadli (atayin) tahdidlar deb hisoblanadi?
Strukturalarni ruxsatsiz modifikatsiyalash
_____________ keyingi savol______________________ [18.11.2022 18:50]
Ehtiyotkorlik siyosati (Prudent Policy) - bu....
Barcha hizmatlar blokirovka qilingandan so'ng bog'lanadi
_____________ keyingi savol______________________ [18.11.2022 18:51]
Quyidagi parollarning qaysi biri bardoshli parolga kiradi?
Onx458&hdsh)
_____________ keyingi savol______________________ [18.11.2022 18:51]
Elektron hujjat tushunchasi haqida to'g'ri ta'rif berilgan qatorni ko'rsating.
Elektron shaklda qayd etilgan, elektron raqamli imzo bilan tasdiqlangan va elektran hujjatning uni identifikatsiya qilish imkoniyatini beradigan boshqa rekvizitlariga ega bo'lgan axborot elektron hujjatdir
_____________ keyingi savol______________________ [18.11.2022 18:52]
Autentifikatsiya faktorlari nechta?
3 ta
_____________ keyingi savol______________________ [18.11.2022 18:53]
Axborot xavfsizligining asosiy maqsadlaridan biri-bu...
Axborotlarni o'g'irlanishini, yo'qolishini, soxtalashtirilishini oldini olish
_____________ keyingi savol______________________ [18.11.2022 18:53]
Assimetrikrik kriptotizimlarda axborotni shifrlashda va rasshifrovka qilish uchun nechta kalit ishlatiladi?
Ikkita
_____________ keyingi savol______________________ [18.11.2022 18:54]
Simmetrik shifrlashning noqulayligi - bu:
Maxfiy kalitlar bilan ayirboshlash zaruriyatidir
_____________ keyingi savol______________________ [18.11.2022 18:55]
Kriptografiyaning asosiy maqsadi nima?
maxfiylik, yaxlitlilikni ta'minlash
_____________ keyingi savol______________________ [18.11.2022 18:55]
Elektron raqamli imzo algoritmi qanday bosqichlardan iborat bo'ladi?
Imzo qo'yish va imzoni tekshirishdan
_____________ keyingi savol______________________ [18.11.2022 18:56]
Kiberjinoyat qanday turlarga bo'linadi?
ichki va tashqi
_____________ keyingi savol______________________ [18.11.2022 18:56]
Kodlash nima?
Ma'lumotni osongina qaytarish uchun hammaga ochiq boʻlgan sxema yordamida ma'lumotlarni boshqa formatga o'zgartirishdir
_____________ keyingi savol______________________ [18.11.2022 18:57]
Axborot xavfsizligi timsollarini ko'rsating.
Alisa, Bob, Eva
_____________ keyingi savol______________________ [18.11.2022 18:58]
Axborot xavfsizligiga boʻladigan tahdidlarning qaysi biri tasodifiy tahdidlar deb hisoblanadi?
✔Texnik vositalarning buzilishi va ishlamasligi
_____________ keyingi savol______________________ [18.11.2022 18:59]
Elektron hujjat tushunchasi haqida to'g'ri ta'rif berilgan qatorni ko'rsating.
✔ Elektron shaklda qayd etilgan, elektron raqamli imzo bilan tasdiqlangan va elektron hujjatning uni identifikatsiya qilish imkoniyatini beradigan
boshqa rekvizitlariga ega boʻlgan axborot elektron
hujjatdir
_____________ keyingi savol______________________ [18.11.2022 18:59]
Uning egasi haqiqiyligini aniqlash jarayonida tekshiruv axboroti sifatida ishlatiladigan belgilar ketma-ketligi (maxfiy so'z) - nima?
parol
_____________ keyingi savol______________________ [18.11.2022 19:00]
Axborotni shifrni ochish (deshifrlash) bilan qaysi fan shug'ullanadi?
Kriptoanaliz
_____________ keyingi savol______________________ [18.11.2022 19:01]
Yaxlitlikni buzilishi bu - ...
Soxtalashtirish va o'zgartirish
_____________ keyingi savol______________________ [18.11.2022 19:01]
Kiberxavfsizlik to'g'risida Qonun qachon tasdiqlangan?
15.04.2022
_____________ keyingi savol______________________ [18.11.2022 19:02]
Ochiq kalitli kriptotizimlarning mohiyati
nimadan iborat?
Ochiq kalitli kriptotizimlarda bir-biri bilan matematik bog'langan 2 ta- ochiq va yopiq
kalitlardan foydalaniladi
_____________ keyingi savol______________________ [18.11.2022 19:04]
Shifr nima?
Shifrlash va deshifrlashda foydalaniladigan matematik funktsiyadan iborat boʻlgan krptografik
algoritm
_____________ keyingi savol______________________ [18.11.2022 19:05]
O'chirilgan yoki formatlangan ma'lumotlarni tikovchi dasturni belgilang.
Recuva, R.saver
_____________ keyingi savol______________________ [18.11.2022 19:07]
Kiberxavfsizlik bilim sohasi nechta bilim sohasini o'z ichiga oladi?
8 ta
_____________ keyingi savol______________________ [18.11.2022 19:08]
O'niga qo'yish, o'rin almashtirish, gammalash kriptografiyaning qaysi turiga mansub?
✔simmetrik kriptotizimlar
_____________ keyingi savol______________________ [18.11.2022 19:08]
Ma'lumotlarni inson xatosi tufayli yo'qolish
sababini belgilang.
Maʼlumotlarni saqlash vositasini to'g'ri joylashtirilmagani yoki ma'lumotlar bazasini
_____________ keyingi savol______________________ [18.11.2022 19:09]
Autentifikatsiya nima?
✔ Ma'lum qilingan foydalanuvchi, jarayon yoki qurilmaning haqiqiy ekanligini tekshirish muolajasi
_____________ keyingi savol______________________ [18.11.2022 19:09]
Avtorizatsiya nima?
✔ Identifikatsiya va autentifikatsiyadan o'tgan foydalanuvchilarga tizimda bajarishi mumkin boʻlgan amallarga ruxsat berish jarayoni
_____________ keyingi savol______________________ [18.11.2022 19:10]
Risk nima?
Potensial foyda yoki zarar
_____________ keyingi savol______________________ [18.11.2022 19:11]
Fishing tushunchasi:
Tashkilot va odamlarning maxsus va shaxsiy ma'lumotlarini olishga qaratilgan internet-hujumi
_____________ keyingi savol______________________ [18.11.2022 19:12]
Issue-Specific Security Policies, ISSP-bu...
Muammofa qaratilgan xavfsizlik siyosati
_____________ keyingi savol______________________ [18.11.2022 19:12]
O'zgartirishlar oilasidan birini tanlashni ta'minlovchi kriptografik algoritmning qandaydir parametrlarining muayyan qiymati-...
✓ Kalit
_____________ keyingi savol______________________ [18.11.2022 19:13]
Tashkilot axborot xavfsizligi siyosati-bu...
mazkur siyosat turi tashkilot xavfsiz muhitini, unga g'oya, maqsad va usullarni taklif qilish orqali, madadlaydi. U xavfsizlik dasturlarini ishlab chiqish, amalga oshirish va boshqarish usullarini belgilaydi. Bundan tashqari, ushbu siyosat taklif etilgan va talab qilingan axborot xavfsizligi strukturasi talablarini kafolatlaydi
_____________ keyingi savol______________________ [18.11.2022 19:13]
Oqimli shifrlashning mohiyati nimada?
Oqimli shifrlash birinchi navbatda axborotni bloklarga boʻlishning imkoni boʻlmagan hollarda
zarur,
_____________ keyingi savol______________________ [18.11.2022 19:14]
MD5, SHA1, SHA256, O'z DSt 1106.2009- qanday algoritmlar deb ataladi?
Xeshlash
_____________ keyingi savol______________________ [18.11.2022 19:14]
Windows OT lokal xavfsizlik siyosatini sozlash oynasiga o'tish uchun buyruqlar satrida qaysi buyruq yoziladi?
secpol.msc
_____________ keyingi savol______________________ [18.11.2022 19:15]
Axborot xavfsizligining huquqiy ta'minoti qaysi me'yorlarni o'z ichiga oladi?
✔ Xalqaro va milliy huquqiy me'yorlarni
_____________ keyingi savol______________________ [18.11.2022 19:16]
Shaxsning, o'zini axborot kommunikatsiya tizimiga tanishtirish jarayonida qoʻllaniladigan belgilar ketma-ketligi bo'lib, axborot- kommunikatsiya tizimidan foydalanish huquqiga ega bo'lish uchun foydalaniluvchining maxfiy bo'lmagan qayd yozuvi - bu?
login
_____________ keyingi savol______________________ [18.11.2022 19:16]
Identifikatsiya bu- ...
Foydalanuvchini uning identifikatori (nomi)
bo'yicha aniqlash jarayoni
_____________ keyingi savol______________________ [18.11.2022 19:17]
Qoʻyish, oʻrin almashtirish, gammalash kriptografiyaning qaysi turiga bog'liq?
simmetrik kriptotizimlar
_____________ keyingi savol______________________ [18.11.2022 19:18]
Jamoat xavfsizligi” bilim sohasi - bu ...
u yoki bu darajada jamiyatda ta'sir ko'rsatuvchi kiberxavfsizlik omillariga e'tibor qaratadi.
_____________ keyingi savol______________________ [18.11.2022 19:18]
Identifikatsiya, autentifikatsiya jarayonlaridan o'tgan foydalanuvchi uchun tizimda bajarishi mumkin bo'lgan amallarga ruxsat berish jarayoni bu...
Avtorizatsiya
_____________ keyingi savol______________________ [18.11.2022 19:19]
Elektron xujjatlarni yo'q qilish usullari
qaysilar?
Shredirlash, magnitsizlantirish, yanchish
_____________ keyingi savol______________________ [18.11.2022 19:20]
Yaxlitlik atamasiga berilgan ta'rifni
belgilang.
✔ Bu yozilgan va xabar qilingan ma'luotlarning haqiqiyligini, to'g'riligini, butunligini saqlash qobiliyati
_____________ keyingi savol______________________ [18.11.2022 19:20]
Assimmetrik kriptotizimlar qanday maqsadlarda ishlatiladi?
Shifrlash, deshifrlash, ERI yaratish va tekshirish, kalitlar almashish uchun
_____________ keyingi savol______________________ [18.11.2022 19:21]
Kiberetika tushunchasi
Kompyuter va kompyuter tarmoqlarida odamlarning etikasi
Axborot xavisizligining asosiy maqsadlaridan biri-bu...
Axborotlarni o'g'irlanishini, yo'qolishini, soxtalashtirilishini oldini olish
_____________ keyingi savol______________________ [18.11.2022 19:23]
Axborot xavfsizligi timsollarini koʻrsating.
Alisa, Bob, Eva
_____________ keyingi savol______________________ [18.11.2022 19:23]
Barcha xizmatlar blokirovka qilingandan so'ng bog'lanadi. -Bu qaysi xavfsizlik siyosatiga hos?
Ehtiyotkorlik siyosati (Prudent Policy)
RSA algoritm qaysi yilda ishlab chiqilgan?
1977
Kiberxavfsizlik siyosati tashkilotda nimani ta’minlaydi?
tashkilot masalalarini yechish himoyasini yoki ish jarayoni himoyasini ta’minlaydi
Tashkilot axborot xavfsizligi siyosati-bu…
mazkur siyosat turi tashkilot xavfsiz muhitini, unga g‘oya, maqsad va usullarni taklif qilish orqali, madadlaydi. U xavfsizlik dasturlarini ishlab chiqish, amalga oshirish va boshqarish usullarini belgilaydi. Bundan tashqari, ushbu siyosat taklif etilgan va talab qilingan axborot xavfsizligi strukturasi talablarini kafolatlaydi
"Parol', "PIN'" kodlarni xavfsizlik tomonidan kamchiligi nimadan iborat?
Foydalanish davrida maxfiylik kamayib boradi
Ochiq kalitli kriptotizimlarning mohiyati nimadan iborat?
Ochiq kalitli kriptotizimlarda bir-biri bilan matematik bog‘langan 2 ta – ochiq va yopiq kalitlardan foydalaniladi
“Tizim xavfsizligi” bilim sohasi - bu …
tashkil etuvchilar, ulanishlar va dasturiy ta’minotdan iborat bo‘lgan tizim xavfsizligining aspektlariga e’tibor qaratadi.
RSA algoritm qaysi yilda ishlab chiqilgan?
1977 yil
Identifikatsiya, autentifikatsiya jarayonlaridan o‘tgan foydalanuvchi uchun tizimda bajarishi mumkin bo‘lgan amallarga ruxsat berish jarayoni bu...
Avtorizatsiya
Qog‘oz ma’lumotlarni yo‘q qilish odatda necha xil usulidan foydalaniladi?
4 xil
"Parol', "PIN'" kodlarni xavfsizlik tomonidan kamchiligi nimadan iborat?
Foydalanish davrida maxfiylik kamayib boradi
“Ma’lumotlar xavfsizligi” bilim sohasi - bu …
ma’lumotlarni saqlashda, qayta ishlashda va uzatishda himoyani ta’minlashni maqsad qiladi.
Tizimga qaratilgan xavfsizlik siyosatlari …
mazkur xavfsizlik siyosatini amalga oshirishda tashkilotdagi biror tizimning umumiy xavfsizligini ta’minlash ko‘zda tutiladi. Bunda tashkilotlar tizimni madadlash maqsadida muolajalar va standartlarni o‘z ichiga oigan SSSP siyosatini ishlab chiqadilar va boshqaradilar. Bundan tashqari, tashkilot tomonidan foydalanilgan texnologiyalar tizimga qaratilgan siyosatlarni o‘z ichiga oladi
|
| |