• Tarmoqlararo ekran va virtual himoyalangan tarmoq
  • Asimmetrik kriptotizimlar




    Download 32,39 Kb.
    bet2/5
    Sana26.07.2024
    Hajmi32,39 Kb.
    #268684
    1   2   3   4   5
    Bog'liq
    Asimmetrik kriptotizimlar-hozir.org

    Hodisalarni yozib olish.
    1. Tarmoq xavfsizligini buzulishi biznes faoliyatga qanday ta’sir qiladi?- Biznes faoliyatning buzilishi, huquqiy javobgarlik


    2. Zaiflik orqali AT tizimi xavfsizligini buzish tomon amalga oshirilgan harakat bu?- Hujum


    3. Tashkilot ichidan turib, xafa bo‘lgan xodimlar, g‘araz niyatli xodimlar tomonidan amalga oshirilishi mumkin bo‘lgan tahdidlar bu?- Ichki tahdidlar


    4. IPv6 protokolida IP manzil uchun necha bit ajratiladi.- 128


    5. Qaysi topologiyada tarmoqdagi bir ishchi uzelning ishdan chiqishi butun tarmoqni ishdan chiqishiga sababchi bo‘ladi.- Halqa topologiyada


    6. Natijasi tashkilotning amallariga va funksional harakatlariga zarar keltiruvchi va ularni uzib qo‘yuvchi oshkor bo‘lmagan hodisalarning potensial paydo bo‘lishi bu?- Tahdid


    7. “Portlaganida” tizim xavfsizligini buzuvchi kutilmagan va oshkor bo‘lmagan hodisalarga olib keluvchi kamchilik, loyihalashdagi yoki amalga oshirishdagi xatolik bu?- Zaiflik


    8. IPv4 protokolida IP manzil uchun necha bit ajratiladi.- 32


    9. Tarmoq xavfsizligi muammolariga olib kelmaydigan sababni aniqlang.- Routerlardan foydalanmaslik


    10. Domen nomlarini IP manzilga yoki aksincha almashtirishni amalga oshiruvchi xizmat bu?- DNS




    Tarmoqlararo ekran va virtual himoyalangan tarmoq
    1.Axborot xavfsizligida axborotning bahosi qanday aniqlanadi?- Axborot xavfsizligi buzulgan taqdirda ko‘rilishi mumkin bo‘lgan zarar miqdori bilan
    2. Axborotdan qanday foydalanish ruxsat etilgan deb yuritiladi?- Foydalanishga o‘rnatilgan chegaralash qoidalarini buzmaydigan
    3. Axborotni butunligini ta’minlash usullarini ko‘rsating.- Xesh funksiyalar, MAC
    4. Elektron axborot saqlovchilardan qayta foydalanishli ma’lumotlarni yo‘q qilish usullarini aniqlang.- Qayta yozish va formatlash
    5. Qalbakilashtirish hujumi qaysi turdagi autentifikatsiya usuliga qaratilgan.- Biometrik autentifikatsiya.
    6. Elektron raqamli imzoni muolajalarini ko‘rsating?- Imzoni shakllantirish va imkoni tekshirish
    7. Sotsial injineriyaga asoslangan hujumlar qaysi turdagi autentifikatsiya usuliga qaratilgan- Biror narsani bilishga asoslangan autentifikatsiya.
    8. “Elka orqali qarash” hujumi qaysi turdagi autentifikatsiya usuliga qaratilgan.- Biror narsani bilishga asoslangan autentifikatsiya.
    9. Yo‘qolgan holatda almashtirish qaysi turdagi autentifikatsiya usuli uchun eng arzon.- Biror narsani bilishga asoslangan autentifikatsiya.
    10. Elektron axborot saqlovchilardan ma’lumotni yo‘q qilishning qaysi usuli to‘liq kafolatlangan.- Fizik yo‘q qilish

    Simsiz tarmoqlarda xafsizligi


    1. Biba modeliga ko‘ra agar birinchi ob’ektning ishonchlilik darajasi I(O1) ga, ikkinchi ob’ektning ishonchlilik darajasi I(O2) ga va uchinchi ob’ektning ishonchlilik darajasi I(O3) teng bo‘lsa, u holda ushbu uchta ob’ektdan iborat bo‘lgan to‘rtinchi ob’ektning ishonchlilik darajasi nimaga teng bo‘ladi? Bu yerda, I(O1)>I(O2)> I(O3) .- I(O3)


    2. Quyidagilar orasidan qaysilari tarmoq turlari emas?-


      Yulduz, WAN, TCP/IP
    3. OSI tarmoq modeli nechta sathdan iborat?-7


    4. Elektron axborot saqlovchilardan qayta foydalanishli ma’lumotlarni yo‘q qilish usullari orasidan eng ishonchlisini aniqlang.-


      Takroriy qayta yozish
    5. TCP/IP tarmoq modeli nechta sathdan iborat?-4


    6. Quyida keltirilganlarning orasidan kompyuter topologiyalari hisoblanmaganlarini aniqlang.- LAN, GAN, OSI


    7. Hajmi bo‘yicha eng kichik hisoblangan tarmoq turini ko‘rsating?- PAN



    Axborot xafsizligi siyosati va uni boshqarish


    1. Axborotni shifrlash deganda qanday jarayon tushuniladi?- Ochiq axborotni kalit yordamida yopiq axborotga o‘zgartirish


    2. Dinamik parol-bu:- Bir marta ishlatiladigan parol


    3. Eng ko‘p foydalaniladigan autentifikatsiyalash asosi-bu:-


      Parolga asoslangan
    4. Axborotni uzatish va saqlash jarayonida o‘z strukturasi va yoki mazmunini saqlash xususiyati nima deb ataladi?-


      Ma’lumotlar butunligi
    5. Axborotni maxfiyligini ta’minlashda quyidagi algoritmlardan qaysilari foydalaniladi?- RSA, DES, AES


    6. Virtual himoyalangan tunnelning asosiy afzalligi-bu?- Tashqi faol va passiv kuzatuvchilarning foydalanishi juda qiyinligi


    7. Zararli dasturlarni ko‘rsating?- Kompyuter viruslari va mantiqiy bombalar


    8. Global simsiz tarmoqning ta’sir doirasi qanday?- Butun dunyo bo‘yicha


    9. Axborotni qanday ta’sirlardan himoyalash kerak?- Axborotdan ruxsatsiz foydalanishdan, uni buzilishdan yoki yo‘q qilinishidan


    10. Axborotni foydalanuvchanligini buzushga qaratilgan tahdidni aniqlang.- DDOS tahdidlar



    Autenfikatsiya
    1. Faqat ma’lumotni butunligini ta’minlovchi kriptotizimlarni aniqlang.- MAS (Xabarlarni autentifikatsiya kodlari) tizimlari


    2. Ochiq kalitli kriptotizimlarni rad etishdan himoyalashining asosiy sababi nimada?- Ikkita kalitdan foydalanilgani


    3. Elektron raqamli imzoni shakllantirishda qaysi kalitdan


    foydalaniladi?- Shaxsiy kalitdan


    1. MAS (Xabarlarni autentifikatsiya kodlari) tizimlari nima uchun rad etishdan himoyalay olmaydi?- Yagona kalitdan foydalanilgani sababli


    2. Ochiq kalitli shifrlashda deshifrlash qaysi kalit asosida amalga oshiriladi?- Shaxsiy kalitdan


    3. Ochiq kalitli kriptotizimlarning asosiy kamchiligini ko‘rsating?-


      Hisoblashda yuqori vaqt sarflanadi
    4. Xesh funksiyaga tegishli bo‘lmagan talabni aniqlang.- Bir tomonlama funksiya bo‘lmasligi


    5. Ochiq kalitli kriptotizim asosida dastlab shifrlab so‘nga imzo qo‘yish sxemasida qayday muammo mavjud?-Deshifrlanganidan so‘ng imzolangan ma’lumotni ixtiyoriy kishiga yuborish mumkin.


    6. Elektron raqamli imzo quyida keltirilganlarning qaysi birini ta’minlaydi?- Axborot butunligini va rad etishdan himoyalashni



    Ma’lumotlar butunligi


    Download 32,39 Kb.
    1   2   3   4   5




    Download 32,39 Kb.