|
Manba: S.K.Ganiyev, M.M.Karimov, K.A.Tashev. Axborot xavfsizligi. Toshkent-2016 yil. Fan bobi - 5; Fan bo'limi - 5; Qiyinlik darajasi - 3
|
bet | 14/27 | Sana | 22.11.2022 | Hajmi | 0.55 Mb. | | #31230 |
Bog'liq Axborot xavfsizligi fanidan test topshiriqlari Boshqarmaga 2 5271602306029194227, 1-maruza (6), EldorDB, iq test, O\'QITISH MATERIALI, 0JF32DfbXMG zvtFh216nk-yNqz06dxc (1), 1. Bir vaqtning o’zida ham syuryektiv, ham inyektiv bo’lgan aksl, elektronika 4-mustaqil ish, Biz oldingi mavzuda aytganimizdek, inson yashamog’i uchun ovqatl, 9- 5 nazorat, 07092023, 07092023, 07092023, 07092023Manba: S.K.Ganiyev, M.M.Karimov, K.A.Tashev. Axborot xavfsizligi. Toshkent-2016 yil. Fan bobi - 5; Fan bo'limi - 5; Qiyinlik darajasi - 3;
“Kompyuter abordaj” usuli qanday amalga oshiriladi?
Kompyuter yoki tarmoqqa ruxsati bo’lmasdan turib unga ega bo’lish
Dasturni yaratish mantiqidagi omadsizlik yoki xatolar orqali
Qonuniy foydalanuvchi fayllari va ma’lumotlar bazasiga kirish tizim himoyasining ojiz joylarini topish yo’li orqali
buzg’unchi kerakli vositalardan foydalanib kompyuter tizimiga xuddi qonuniy foydalanuvchi singari kirib oladi
№76.
Manba: S.K.Ganiyev, M.M.Karimov, K.A.Tashev. Axborot xavfsizligi. Toshkent-2016 yil. Fan bobi - 5; Fan bo'limi - 5; Qiyinlik darajasi - 3;
“Maskarad” usuli qanday amalga oshiriladi?
buzg’unchi kerakli vositalardan foydalanib kompyuter tizimiga xuddi qonuniy foydalanuvchi singari kirib oladi
Dasturni yaratish mantiqidagi omadsizlik yoki xatolar orqali
Qonuniy foydalanuvchi fayllari va ma’lumotlar bazasiga kirish tizim himoyasining ojiz joylarini topish yo’li orqali
Kompyuter yoki tarmoqqa ruxsati bo’lmasdan turib unga ega bo’lish
№77.
Manba: S.K.Ganiyev, M.M.Karimov, K.A.Tashev. Axborot xavfsizligi. Toshkent-2016 yil. Fan bobi - 6; Fan bo'limi - 6; Qiyinlik darajasi - 3;
Veb Serfing nima?
internetda sahifalarni ko’rish
internetda sahifalarni izlash
internetda saytlarni izlash
internetda sahifalarni yaratish
№78.
Manba: S.K.Ganiyev, M.M.Karimov, K.A.Tashev. Axborot xavfsizligi. Toshkent-2016 yil. Fan bobi - 4; Fan bo'limi - 4; Qiyinlik darajasi - 3;
Birinchi marta o’zini ishlatadigan dasturlar yaratish mexanizmini kim taklif qilgan?
Jon fon Neyman
Endi Xopkins
Kerkxoffman
Bill Geyts
№79.
Manba: S.K.Ganiyev, M.M.Karimov, K.A.Tashev. Axborot xavfsizligi. Toshkent-2016 yil. Fan bobi - 6; Fan bo'limi - 6; Qiyinlik darajasi - 3;
Xakerlik hujumi nima?
mahalliy yoki uzoqlashgan hisoblash tizimlari nazoratini qo’lga olish yoki ularni ishdan chiqarish yoki xizmat ko’rsata olmaslik holatiga keltirish uchun xavfsizlik tizimiga hujum
boshqa dasturlarga o’zini kodini kiritadigan, ularni o’zgartiradigan yoki o’chirib tashlaydilash maqsadida yaratilgan dastur
dastur bo'lib, braundmauerda ishlaydi va ko'rsatilgan tipdagi dastur trafigini ushlab oladi
Tizimni himoya qilishga qaratilgan haraktlar to'plami
№80.
|
|
Bosh sahifa
Aloqalar
Bosh sahifa
Manba: S.K.Ganiyev, M.M.Karimov, K.A.Tashev. Axborot xavfsizligi. Toshkent-2016 yil. Fan bobi - 5; Fan bo'limi - 5; Qiyinlik darajasi - 3
|