• A.Axborot xavfsizligining muhim jihatlarini tanaltirilgan tadbirlar majmuidir.
  • 180. Konsepsiyani ishlab chiqishning 3-bosqichida nima amalga oshiriladi A.Axborotni himoyalash vositalarining ishonchliligini baholash
  • 182. Axborot xavfsizligi siyosati bu minlash sohasidagi chora-tadbirlar tavsiflanadigan yuqori sathli reja hisoblanadi.
  • A.Huquqiy, ma ozma so A.Tarmoqlarni birlashishi 187. Xavfsizlikning huquqiy tagrsarilgan A.Xalqaro huquqiy meyorlar
  • 190. Tarmoq hujumlar qaysi javobda tori kogrsatilgan A.Magrsatilgan
  • A.Kiberjinoyatchilik 194. Olinadi A. 2ta 195. Barcha qurilmalar chegaralangan hududda joylashadigan tarmoq turi qaysi
  • A)Kurinishi yulduzsimon shaklga keltiriladi 200. Bir rangli va serverli tarmokni uz ichiga oladigan tarmok nima deb ataladi A) Gibridli
  • A.Ma - olumotlariga berilgan status bo - foydalanish huquqlariga(mualliflik) ega barcha foydalanuvchilar axborotdan foydalana olishliklari




    Download 29,51 Kb.
    bet9/9
    Sana21.11.2023
    Hajmi29,51 Kb.
    #102777
    1   2   3   4   5   6   7   8   9
    Bog'liq
    Kiberxavfsizlik fanidan yakuniy nazorat test savollari kiberxavf-fayllar.org




    A.Ma - olumotlariga berilgan status bo - foydalanish huquqlariga(mualliflik) ega barcha foydalanuvchilar axborotdan foydalana olishliklari.




    A.Foydalanuvchanligi




    176. Axborot himoyasi nima?




    A.Axborot xavfsizligining muhim jihatlarini tanaltirilgan tadbirlar majmuidir.




    177. Axborot xavfsizligi muammosiga rasmiy qabul qilingan qarashlar tizimi va uni zamonaviy tendensiyalarni hisobga olgan holda yechish yohimoyalanuvchi obyekt qiymatini aniqlashunchining bolgan harakatlarini tahlillash

    180. Konsepsiyani ishlab chiqishning 3-bosqichida nima amalga oshiriladi?
    A.Axborotni himoyalash vositalarining ishonchliligini baholash
    181. Konsepsiyani ishlab chiqishning 1-bosqichida nima amalga oshiriladi?
    A.Himoyalanuvchi obyekt qiymatini aniqlash
    182. Axborot xavfsizligi siyosati bu minlash sohasidagi chora-tadbirlar tavsiflanadigan yuqori sathli reja hisoblanadi.
    183. Tashkilotning kompyuter muhiti ikki xil xavf-xatarga duchor bolumotlarni yozgartirilishi, servisning toladigan asosiy namunaviy hujumlar qaysi javobda tori koon obyektini kiritish, yolgminlashda qaysi choralar kombinatsiyalaridan foydalaniladi?
    A.Huquqiy, ma ozma so
    A.Tarmoqlarni birlashishi
    187. Xavfsizlikning huquqiy tagrsarilgan?
    A.Xalqaro huquqiy meyorlar
    188. Bitimlar, shartnomalar, litsenziyalar, patentlar, mualliflik huquqlari axborot xavfsizligini tayorlari hisoblanadi?
    A.Xalqaro huquqiy melinadi?
    A.4
    190. Tarmoq hujumlar qaysi javobda tori kogrsatilgan?
    A.Magrsatilgan?
    A.Bot tarmoqlarini paydo bo - bu jinoyatni jinoyatning texnologik turiga kiritishimiz mumkin. Ushbu jinoyat turning oddiy jinoyat turlaridan ajralib turadigan farqi, bunda fan va texnikaning kompyuter va axborot texnologiyalari, radioelektronika sohasidagi yutuqlaridan foydalanishidadir.
    A.Kiberjinoyatchilik
    194. Olinadi?
    A. 2ta
    195. Barcha qurilmalar chegaralangan hududda joylashadigan tarmoq turi qaysi?
    A. lokal hisoblash tarmoqi
    196. Hudud jihatdan chegaralanmagan tarmoq turi qaysi?
    A. global hisoblash tarmogrif bering?
    A)Kurinishi yulduzsimon shaklga keltiriladi
    200. Bir rangli va serverli tarmokni uz ichiga oladigan tarmok nima deb ataladi?
    A) Gibridli
    http://fayllar.org
    Download 29,51 Kb.
    1   2   3   4   5   6   7   8   9




    Download 29,51 Kb.

    Bosh sahifa
    Aloqalar

        Bosh sahifa



    A.Ma - olumotlariga berilgan status bo - foydalanish huquqlariga(mualliflik) ega barcha foydalanuvchilar axborotdan foydalana olishliklari

    Download 29,51 Kb.