b) Alisa, Bob, Eva
c) Buzg‘unchi, hujumchi
d) subyekt, user
56. Axborot xavfsizligin ta'minlashda birinchi darajadagi me’yoriy hujjat nomini belgilang.
a) Qonunlar
b) Qarorlar
c) Standartlar
d) Farmonlar
57. Qaysi siyosat tizim resurslarini foydalanishda hech qanday cheklovlar qo‘ymaydi?
a) Ruxsat berishga asoslangan siyosat
b) Paranoid siyosat
c) Extiyotkorlik siyosati
d) Nomuntazam siyosat
58. “Hаmmа nаrsа tа’qiqlаnаdi.” Bu qаysi xаvfsizlik siyosаtigа xos?
a) Ruxsаt berishgа аsoslаngаn siyosаt (Permissive Policy)
b) Pаrаnoid siyosаti (Pаrаnoid Policy)
c) Ehtiyotkorlik siyosаti (Prudent Policy)
d) Nomuntаzаm siyosаt (Promiscuous Policy
59. Kompyuter yoki boshqa qurilmalarga qarshi qilingan yoki kompyuter va boshqa qurilmalar orqali qilingan jinoyat-…
a) Kibersport deb ataladi
b) Kiberterror deb ataladi
c) Kiberjinoyat deb ataladi
d) Hakerlar uyushmasi deyiladi
60. Qaysi siyosat turli hisoblash resurslaridan to‘g‘ri foydalanishni belgilaydi?
a) Maqbul foydalanish siyosati
b) Paranoid siyosat
c) Ruxsat berishga asoslangan siyosat
d) Nomuntazam siyosat
61. Qaysi siyosatda Adminstrator xavfsiz va zarur xizmatlarga indvidual ravishda ruxsat beradi?
a) Paranoid siyosat
b) Ruxsat berishga asoslangan siyosat
c) Nomuntazam siyosat
d) Extiyotkorlik siyosati
62. Qaysi siyosatga ko‘ra faqat ma'lum xavfli xizmatlar/hujumlar yoki harakatlar bloklanadi?
a) Nomuntazam siyosat
b) Paranoid siyosat
c) Ruxsat berishga asoslangan siyosat
d) Extiyotkorlik siyosati
63. Qaysi siyosatga ko‘ra hamma narsa taqiqlanadi?
a) Ruxsat berishga asoslangan siyosat
b) Nomuntazam siyosat
c) Extiyotkorlik siyosati
d) Paranoid siyosat
64. Tashkilotni himoyalash maqsadida amalga oshirilgan xavfsizlik nazoratini tavsiflovchi yuqori sathli hujjat yoki hujjatlar to‘plami nima deyiladi?
|