• 40. BestCrypt dasturi qaysi algoritmlardan foydalanib shifrlaydi
  • 42. Assimmetrik kriptotizimlar qanday maqsadlarda ishlatiladi
  • 44. O‘chirilgan yoki formatlangan malumotlarni tikovchi dasturni belgilang.
  • 46. “Kiberxavfsizlik to‘g‘risida” Qonun qachon tasdiqlangan
  • 49. MD5, SHA1, SHA256, O‘z DSt 1106:2009- qanday algoritmlar deb ataladi
  • Uning egasi haqiqiyligini aniqlash jarayonida tekshiruv axboroti sifatida ishlatiladigan belgilar ketma-ketligi (maxfiy so‘z) – nima?




    Download 19.46 Kb.
    bet4/4
    Sana13.12.2023
    Hajmi19.46 Kb.
    #117847
    1   2   3   4
    Bog'liq
    12 22 mod32- amalni bajaring
    BETLIK tajriba, 12-mavzu, 10-maruza Oltin kesim usuli, Hujjat (3) (13), 21-сонли БҲМС, 10-Ma\'ruza mashg\'uloti.“Yirtqich-o’lja”sistemasining o’zaro munosabat modeli., 02.Audit.-Tulaxodjayeva M.M. va bosh 2011 Darslik 93, Pufaksimon, Xoara va Shell saralash, O‘rolova O 102 Tarix mustaqil ish (1), 1 mavzu. Makroiqtisodiyotga kirish-fayllar.org, 1-ma\'ruza TEBRANMA HARAKAT, Aniqlik kvalitetlari., MT mavzulari (KT), Aminjonov-Muzaffar
    37. Uning egasi haqiqiyligini aniqlash jarayonida tekshiruv axboroti sifatida ishlatiladigan belgilar ketma-ketligi (maxfiy so‘z) – nima?
     parol
    38. (12+22)mod32– amalni bajaring.
     2
    39. Ro‘yxatdan o‘tish-bu…
     foydalanuvchilarni ro‘yxatga olish va ularga dasturlar va ma’lumotlarni ishlatishga huquq berish jarayoni
    40. BestCrypt dasturi qaysi algoritmlardan foydalanib shifrlaydi?
     AES, Serpent, Twofish
    41. “Yaxlitlik” atamasiga berilgan ta’rifni belgilang.
     Bu yozilgan va xabar qilingan ma’luotlarning haqiqiyligini, to‘g‘riligini, butunligini saqlash qobiliyati
    42. Assimmetrik kriptotizimlar qanday maqsadlarda ishlatiladi?
     shifrlash, deshifrlash, ERI yaratish va tekshirish, kalitlar almashish uchun
    43. Berilgan ta’riflardan qaysi biri Assimetrikrik tizimlarga xos?
     Assimetrikrik kriptotizimlarda k1k2 bo‘lib, k1 ochiq kalit, k2 yopiq kalit deb yuritiladi, k1 bilan axborot shifrlanadi, k2 bilan esa deshifrlanadi
    44. O‘chirilgan yoki formatlangan ma'lumotlarni tikovchi dasturni belgilang.
     Recuva, R.saver
    45. Avtorizatsiya nima?
     Identifikatsiya va autentifikatsiyadan o‘tgan foydalanuvchilarga tizimda bajarishi mumkin bo‘lgan amallarga ruxsat berish jarayoni
    46. “Kiberxavfsizlik to‘g‘risida” Qonun qachon tasdiqlangan?
     15.04.2022
    47. Qaysi juftlik RSA algoritmining ochiq va yopiq kalitlarini ifodalaydi?
     {d, n} – yopiq, {e, n} – ochiq;
    48. Simmetrik shifrlashning noqulayligi – bu:
     Maxfiy kalitlar bilan ayirboshlash zaruriyatidir
    49. MD5, SHA1, SHA256, O‘z DSt 1106:2009- qanday algoritmlar deb ataladi?
     Xeshlash
    50. Ma’lumotlarni yo‘qolish sabab bo‘luvchi tabiiy tahdidlarni ko‘rsating
     Zilzila, yong‘in, suv toshqini va hak.
    Download 19.46 Kb.
    1   2   3   4




    Download 19.46 Kb.

    Bosh sahifa
    Aloqalar

        Bosh sahifa



    Uning egasi haqiqiyligini aniqlash jarayonida tekshiruv axboroti sifatida ishlatiladigan belgilar ketma-ketligi (maxfiy so‘z) – nima?

    Download 19.46 Kb.