|
Asimmetrik kriptotizimlar
| bet | 2/5 | Sana | 26.07.2024 | Hajmi | 32,39 Kb. | | #268684 |
Bog'liq Asimmetrik kriptotizimlar-hozir.orgHodisalarni yozib olish.
-
Tarmoq xavfsizligini buzulishi biznes faoliyatga qanday ta’sir qiladi?- Biznes faoliyatning buzilishi, huquqiy javobgarlik
-
Zaiflik orqali AT tizimi xavfsizligini buzish tomon amalga oshirilgan harakat bu?- Hujum
-
Tashkilot ichidan turib, xafa bo‘lgan xodimlar, g‘araz niyatli xodimlar tomonidan amalga oshirilishi mumkin bo‘lgan tahdidlar bu?- Ichki tahdidlar
-
IPv6 protokolida IP manzil uchun necha bit ajratiladi.- 128
-
Qaysi topologiyada tarmoqdagi bir ishchi uzelning ishdan chiqishi butun tarmoqni ishdan chiqishiga sababchi bo‘ladi.- Halqa topologiyada
-
Natijasi tashkilotning amallariga va funksional harakatlariga zarar keltiruvchi va ularni uzib qo‘yuvchi oshkor bo‘lmagan hodisalarning potensial paydo bo‘lishi bu?- Tahdid
-
“Portlaganida” tizim xavfsizligini buzuvchi kutilmagan va oshkor bo‘lmagan hodisalarga olib keluvchi kamchilik, loyihalashdagi yoki amalga oshirishdagi xatolik bu?- Zaiflik
-
IPv4 protokolida IP manzil uchun necha bit ajratiladi.- 32
-
Tarmoq xavfsizligi muammolariga olib kelmaydigan sababni aniqlang.- Routerlardan foydalanmaslik
-
Domen nomlarini IP manzilga yoki aksincha almashtirishni amalga oshiruvchi xizmat bu?- DNS
Tarmoqlararo ekran va virtual himoyalangan tarmoq
1.Axborot xavfsizligida axborotning bahosi qanday aniqlanadi?- Axborot xavfsizligi buzulgan taqdirda ko‘rilishi mumkin bo‘lgan zarar miqdori bilan
2. Axborotdan qanday foydalanish ruxsat etilgan deb yuritiladi?- Foydalanishga o‘rnatilgan chegaralash qoidalarini buzmaydigan
3. Axborotni butunligini ta’minlash usullarini ko‘rsating.- Xesh funksiyalar, MAC
4. Elektron axborot saqlovchilardan qayta foydalanishli ma’lumotlarni yo‘q qilish usullarini aniqlang.- Qayta yozish va formatlash
5. Qalbakilashtirish hujumi qaysi turdagi autentifikatsiya usuliga qaratilgan.- Biometrik autentifikatsiya.
6. Elektron raqamli imzoni muolajalarini ko‘rsating?- Imzoni shakllantirish va imkoni tekshirish
7. Sotsial injineriyaga asoslangan hujumlar qaysi turdagi autentifikatsiya usuliga qaratilgan- Biror narsani bilishga asoslangan autentifikatsiya.
8. “Elka orqali qarash” hujumi qaysi turdagi autentifikatsiya usuliga qaratilgan.- Biror narsani bilishga asoslangan autentifikatsiya.
9. Yo‘qolgan holatda almashtirish qaysi turdagi autentifikatsiya usuli uchun eng arzon.- Biror narsani bilishga asoslangan autentifikatsiya.
10. Elektron axborot saqlovchilardan ma’lumotni yo‘q qilishning qaysi usuli to‘liq kafolatlangan.- Fizik yo‘q qilish
Simsiz tarmoqlarda xafsizligi
-
Biba modeliga ko‘ra agar birinchi ob’ektning ishonchlilik darajasi I(O1) ga, ikkinchi ob’ektning ishonchlilik darajasi I(O2) ga va uchinchi ob’ektning ishonchlilik darajasi I(O3) teng bo‘lsa, u holda ushbu uchta ob’ektdan iborat bo‘lgan to‘rtinchi ob’ektning ishonchlilik darajasi nimaga teng bo‘ladi? Bu yerda, I(O1)>I(O2)> I(O3) .- I(O3)
-
Quyidagilar orasidan qaysilari tarmoq turlari emas?-
Yulduz, WAN, TCP/IP
-
OSI tarmoq modeli nechta sathdan iborat?-7
-
Elektron axborot saqlovchilardan qayta foydalanishli ma’lumotlarni yo‘q qilish usullari orasidan eng ishonchlisini aniqlang.-
Takroriy qayta yozish
-
TCP/IP tarmoq modeli nechta sathdan iborat?-4
-
Quyida keltirilganlarning orasidan kompyuter topologiyalari hisoblanmaganlarini aniqlang.- LAN, GAN, OSI
-
Hajmi bo‘yicha eng kichik hisoblangan tarmoq turini ko‘rsating?- PAN
Axborot xafsizligi siyosati va uni boshqarish
-
Axborotni shifrlash deganda qanday jarayon tushuniladi?- Ochiq axborotni kalit yordamida yopiq axborotga o‘zgartirish
-
Dinamik parol-bu:- Bir marta ishlatiladigan parol
-
Eng ko‘p foydalaniladigan autentifikatsiyalash asosi-bu:-
Parolga asoslangan
-
Axborotni uzatish va saqlash jarayonida o‘z strukturasi va yoki mazmunini saqlash xususiyati nima deb ataladi?-
Ma’lumotlar butunligi
-
Axborotni maxfiyligini ta’minlashda quyidagi algoritmlardan qaysilari foydalaniladi?- RSA, DES, AES
-
Virtual himoyalangan tunnelning asosiy afzalligi-bu?- Tashqi faol va passiv kuzatuvchilarning foydalanishi juda qiyinligi
-
Zararli dasturlarni ko‘rsating?- Kompyuter viruslari va mantiqiy bombalar
-
Global simsiz tarmoqning ta’sir doirasi qanday?- Butun dunyo bo‘yicha
-
Axborotni qanday ta’sirlardan himoyalash kerak?- Axborotdan ruxsatsiz foydalanishdan, uni buzilishdan yoki yo‘q qilinishidan
-
Axborotni foydalanuvchanligini buzushga qaratilgan tahdidni aniqlang.- DDOS tahdidlar
Autenfikatsiya
-
Faqat ma’lumotni butunligini ta’minlovchi kriptotizimlarni aniqlang.- MAS (Xabarlarni autentifikatsiya kodlari) tizimlari
-
Ochiq kalitli kriptotizimlarni rad etishdan himoyalashining asosiy sababi nimada?- Ikkita kalitdan foydalanilgani
-
Elektron raqamli imzoni shakllantirishda qaysi kalitdan
foydalaniladi?- Shaxsiy kalitdan
-
MAS (Xabarlarni autentifikatsiya kodlari) tizimlari nima uchun rad etishdan himoyalay olmaydi?- Yagona kalitdan foydalanilgani sababli
-
Ochiq kalitli shifrlashda deshifrlash qaysi kalit asosida amalga oshiriladi?- Shaxsiy kalitdan
-
Ochiq kalitli kriptotizimlarning asosiy kamchiligini ko‘rsating?-
Hisoblashda yuqori vaqt sarflanadi
-
Xesh funksiyaga tegishli bo‘lmagan talabni aniqlang.- Bir tomonlama funksiya bo‘lmasligi
-
Ochiq kalitli kriptotizim asosida dastlab shifrlab so‘nga imzo qo‘yish sxemasida qayday muammo mavjud?-Deshifrlanganidan so‘ng imzolangan ma’lumotni ixtiyoriy kishiga yuborish mumkin.
-
Elektron raqamli imzo quyida keltirilganlarning qaysi birini ta’minlaydi?- Axborot butunligini va rad etishdan himoyalashni
Ma’lumotlar butunligi
|
| |