Manba: S.K.Ganiyev, M.M.Karimov, K.A.Tashev. Axborot xavfsizligi. Toshkent-2016 yil. Fan bobi - 5; Fan bo'limi - 5; Qiyinlik darajasi - 3




Download 0.55 Mb.
bet14/27
Sana22.11.2022
Hajmi0.55 Mb.
#31230
1   ...   10   11   12   13   14   15   16   17   ...   27
Bog'liq
Axborot xavfsizligi fanidan test topshiriqlari Boshqarmaga
2 5271602306029194227, 1-maruza (6), EldorDB, iq test, O\'QITISH MATERIALI, 0JF32DfbXMG zvtFh216nk-yNqz06dxc (1), 1. Bir vaqtning o’zida ham syuryektiv, ham inyektiv bo’lgan aksl, elektronika 4-mustaqil ish, Biz oldingi mavzuda aytganimizdek, inson yashamog’i uchun ovqatl, 9- 5 nazorat, 07092023, 07092023, 07092023, 07092023
Manba: S.K.Ganiyev, M.M.Karimov, K.A.Tashev. Axborot xavfsizligi. Toshkent-2016 yil. Fan bobi - 5; Fan bo'limi - 5; Qiyinlik darajasi - 3;

“Kompyuter abordaj” usuli qanday amalga oshiriladi?


Kompyuter yoki tarmoqqa ruxsati bo’lmasdan turib unga ega bo’lish
Dasturni yaratish mantiqidagi omadsizlik yoki xatolar orqali
Qonuniy foydalanuvchi fayllari va ma’lumotlar bazasiga kirish tizim himoyasining ojiz joylarini topish yo’li orqali
buzg’unchi kerakli vositalardan foydalanib kompyuter tizimiga xuddi qonuniy foydalanuvchi singari kirib oladi

76.


Manba: S.K.Ganiyev, M.M.Karimov, K.A.Tashev. Axborot xavfsizligi. Toshkent-2016 yil. Fan bobi - 5; Fan bo'limi - 5; Qiyinlik darajasi - 3;

“Maskarad” usuli qanday amalga oshiriladi?


buzg’unchi kerakli vositalardan foydalanib kompyuter tizimiga xuddi qonuniy foydalanuvchi singari kirib oladi
Dasturni yaratish mantiqidagi omadsizlik yoki xatolar orqali
Qonuniy foydalanuvchi fayllari va ma’lumotlar bazasiga kirish tizim himoyasining ojiz joylarini topish yo’li orqali
Kompyuter yoki tarmoqqa ruxsati bo’lmasdan turib unga ega bo’lish

77.


Manba: S.K.Ganiyev, M.M.Karimov, K.A.Tashev. Axborot xavfsizligi. Toshkent-2016 yil. Fan bobi - 6; Fan bo'limi - 6; Qiyinlik darajasi - 3;

Veb Serfing nima?


internetda sahifalarni ko’rish
internetda sahifalarni izlash
internetda saytlarni izlash
internetda sahifalarni yaratish

78.


Manba: S.K.Ganiyev, M.M.Karimov, K.A.Tashev. Axborot xavfsizligi. Toshkent-2016 yil. Fan bobi - 4; Fan bo'limi - 4; Qiyinlik darajasi - 3;

Birinchi marta o’zini ishlatadigan dasturlar yaratish mexanizmini kim taklif qilgan?


Jon fon Neyman
Endi Xopkins
Kerkxoffman
Bill Geyts

79.


Manba: S.K.Ganiyev, M.M.Karimov, K.A.Tashev. Axborot xavfsizligi. Toshkent-2016 yil. Fan bobi - 6; Fan bo'limi - 6; Qiyinlik darajasi - 3;

Xakerlik hujumi nima?


mahalliy yoki uzoqlashgan hisoblash tizimlari nazoratini qo’lga olish yoki ularni ishdan chiqarish yoki xizmat ko’rsata olmaslik holatiga keltirish uchun xavfsizlik tizimiga hujum
boshqa dasturlarga o’zini kodini kiritadigan, ularni o’zgartiradigan yoki o’chirib tashlaydilash maqsadida yaratilgan dastur
dastur bo'lib, braundmauerda ishlaydi va ko'rsatilgan tipdagi dastur trafigini ushlab oladi
Tizimni himoya qilishga qaratilgan haraktlar to'plami

80.



Download 0.55 Mb.
1   ...   10   11   12   13   14   15   16   17   ...   27




Download 0.55 Mb.

Bosh sahifa
Aloqalar

    Bosh sahifa



Manba: S.K.Ganiyev, M.M.Karimov, K.A.Tashev. Axborot xavfsizligi. Toshkent-2016 yil. Fan bobi - 5; Fan bo'limi - 5; Qiyinlik darajasi - 3

Download 0.55 Mb.