• 6. Ma’lumotlarni yo‘qolish sabab bo‘luvchi tabiiy tahdidlarni ko‘rsating
  • 10. MAC usuli bilan foydalanishni boshqarishda xavfsizlik markazlashgan holatda kim tomonidan amalga oshiriladi
  • 14. Tekstni boshqa tekst ichida ma’nosini yashirib keltirish nima deb ataladi
  • 17. Ochiq kalitli kriptotizimlarning mohiyati nimadan iborat
  • Avtorizatsiya tushunchasi odatda qaysi tushuncha bilan sinonim sifatida ham foydalanadi?




    Download 254.17 Kb.
    bet14/30
    Sana23.05.2023
    Hajmi254.17 Kb.
    #63736
    1   ...   10   11   12   13   14   15   16   17   ...   30
    Bog'liq
    Kiberxavfsizlik haqiqiy hammasi
    yugjnfkmdl, 11.SHAXSIY HUJJAT TURLARI, Reja mtmda tabiat burchagini tashkil etishning o‘ziga xosligi T, 9-mavzu Jilvirlash stanoklari (Circular grinding machine) Reja (1), 4-MA’RUZA. CSS ga kirish. HTMLga ulanish usullari. Selektorlar turlari., 7-mustaqil ish, android 4-lab (2), Fonetika maxsus, Algebra fanining vujudga kelishi va rivojlanishi, Kòp tarmoqli maktabgacha ta\'lim muassasalarida tarbiyachilarning pedogogik muloqot maxorati, 1698777484, 2d62efe0-e11c-4abd-ad07-1fa5b5a56fd1, umarjon, 1701419686

    1. Avtorizatsiya tushunchasi odatda qaysi tushuncha bilan sinonim sifatida ham foydalanadi?


     Foydalanishni boshqarish

    2. To‘rtta bir-biri bilan bog‘langan bog‘lamlar strukturasi (kvadrat shaklida) qaysi topologiya turiga mansub?


     Xalqa

    3. Ko‘z pardasi, yuz tuzilishi, ovoz tembri, -bular autentifikatsiyaning qaysi faktoriga mos belgilar?


     Biometrik autentifikatsiya

    5. Ruxsatlarni nazoratlash, “Qopqon”, Yong‘inga qarshi tizimlar, Yoritish tizimlari, Ogohlantirish tizimlari , Quvvat manbalari, Video kuzatuv tizimlari, Qurollarni aniqlash, Muhitni nazoratlash amalga oshirish qanday nazorat turiga kiradi?


     Texnik nazorat

    6. Ma’lumotlarni yo‘qolish sabab bo‘luvchi tabiiy tahdidlarni ko‘rsating


     Zilzila, yong‘in, suv toshqini va hak.

    9. Ro‘yxatdan o‘tish-bu…


     foydalanuvchilarni ro‘yxatga olish va ularga dasturlar va ma’lumotlarni ishlatishga huquq berish jarayoni

    10. MAC usuli bilan foydalanishni boshqarishda xavfsizlik markazlashgan holatda kim tomonidan amalga oshiriladi?


     Xavfsizlik siyosati ma’muri



    12. Shifr nima?


     Shifrlash va deshifrlashda foydalaniladigan matematik funktsiyadan iborat bo‘lgan krptografik algoritm

    13. Ethernet kontsentratori qanday vazifani bajaradi?


     kompyuterdan kelayotgan axborotni qolgan barcha kompyuterga yo‘naltirib beradi

    14. Tekstni boshqa tekst ichida ma’nosini yashirib keltirish nima deb ataladi?


     steganografiya

    15. Qaysi juftlik RSA algoritmining ochiq va yopiq kalitlarini ifodalaydi?


     {d, n} – yopiq, {e, n} – ochiq;

    16. Zimmermann telegrami, Enigma shifri, SIGABA kriptografiyaning qaysi davriga to‘g‘ri keladi?


     1-2 jahon urushu davri

    17. Ochiq kalitli kriptotizimlarning mohiyati nimadan iborat?


     Ochiq kalitli kriptotizimlarda bir-biri bilan matematik bog‘langan 2 ta – ochiq va yopiq kalitlardan foydalaniladi

    18. ……–hisoblashga asoslangan bilim sohasi bo‘lib, buzg‘unchilar mavjud bo‘lgan sharoitda amallarni kafolatlash uchun o‘zida texnologiya, inson, axborot va jarayonni mujassamlashtirgan.


     Kiberxavfsizlik

    Download 254.17 Kb.
    1   ...   10   11   12   13   14   15   16   17   ...   30




    Download 254.17 Kb.

    Bosh sahifa
    Aloqalar

        Bosh sahifa



    Avtorizatsiya tushunchasi odatda qaysi tushuncha bilan sinonim sifatida ham foydalanadi?

    Download 254.17 Kb.