|
Axborotni yaxlitligi (butunligi) nima? Ma'lumotni aniq va ishonchli ekanligiga ishonch hosil qilish
|
Sana | 04.03.2024 | Hajmi | 25.65 Kb. | | #166506 |
Bog'liq Axborot tizimlari rejalashtirish, asomiddin 2-amaliy, Metodika 3-kurs uchun vazifa, 1-mavzu. Iqtisodiyotni rivojlantirishda xorijiy investitsiyalarn-fayllar.org, Mustaqil ishi Shohjahon, 02. axborot xavfsizligi tizimlarini taqqoslash, 03. Axborotni muhofaza qilish davlat tizimini tashkil etish., 04. Aralash tarmoq topologiyalarini ishlab chiqish, 05. Asosiy tarmoq topologiyalarini ishlab chiqish, amaliyot-4, Nomera s TP, 2. Фитоэкспертиза утказиш учун зарур жихозлар ва экспертиза утказиш коидалари, Reja Eshitishida nuqsoni bo‘lgan bolalar bilan olib boriladigan, Kiberxavfsizlik 1-topshiriq, Ne\'matov Faxriddin - KX3
Axborotni yaxlitligi (butunligi) nima? Ma'lumotni aniq va ishonchli ekanligiga ishonch hosil qilish
Vijiner jadvali qaysi usulda ishlatiladi? Yarim alfavitli almashtirish
Kompyuter tarmog'ining xavfsizlik tizimi bosqichlari qaysi variantda to'g'ri ko'rsatilgan.? Himoyalanuvchi ob'ekt qiymatini aniqlash Buzg'unchining bo'lishi mumkin bo'lgan harakatlarini taxlillash Ob'ektga o'rnatilgan axborotni himoyalash vositalarining ishonchligini baholash
Axborotni himoya qilish kontseptsiyasi bosqichlari qaysi variantda to'g'ri ko'rsatilgan.? Himoyalanuvchi ob'ekt qiymatini aniqlash Buzg'unchining bo'lishi mumkin bo'lgan harakatlarini taxlillash Ob'ektga o'rnatilgan axborotni himoyalash vositalarining ishonchligini baholash
Deshifrlash nima? shifrlangan so'zni qayta holiga keltirish
Axborot xavfsizligining tashkiliy tadbirlariga quyidagilarni qaysi biri kiradi? Ishga qabul qilishda suhbat, korxonada konfidentsial axborot bilan ishlash qoidalari va muolajalari bilan tanishish
Axborot xavfsizligida buzg’unchilarni nechta kategoriyaga ajratish mumkin? 4 ta
Axborot xavfsizligining bevosita ta'minlovchi, kompyuter jinoyatchiligining oldini oluvchi choralari qaysi banda to'g'ri ko'rsatilgan? huquqiy, tashkiliy-ma'muriy, injener-texnik
Axborot xavfsizligining qaysi usulda ochiq axborotni yopiq axborotga o'zgartirish jarayoni amalga oshiriladi:? Shifrlash
Axborotni konfidensialligi nima? Tizim ma'lumoti va axborotiga faqat vakolatga ega sub'ektlar foydalanishi mumkinligini ta'minlovchi qoidalar
Kiberxavfsizlik nima? Hisoblashga asoslangan bilim sohasi bo‘lib, buzg‘unchilar mavjud bo‘lgan sharoitda amallarni kafolatlash uchun o‘zida texnologiya, inson, axborot va jarayonni mujassamlashtirgan
Professional hakerlarga kimlar kiradi.? Siyosiy maqsadni ko'zlovchi jinoiy guruhlarga kiruvchilar va tekin daromadga intiluvchi xakerlar guruhi
Kodlashtirish deb nimaga aytiladi? Kodlashtirish deb axborotni asl ko'rinishdan kodlangan ko'rinishga o'tkazishga aytiladi
Axborot xavfsizlikni fundamental terminlari qaysilar? Konfidensiallik, yaxlitlik, foydalanuvchanlik
Eng ko'p axborot xavfsizligini buzilishi ko'rsatilgan variantni ko’rsating.? Tarmoqda ruxsatsiz ichki foydalanish
Axborotni himoya qilish deganda? Axborotning jismoniy butunligini ta'minlash, shu bilan birga axborot elementlarining buzilishi, yoki yo‘q qilinishiga yo‘l qo‘ymaslik
RSA shifrlash algoritmi qaysi tizimiga kiradi? Asimmetrik shifrlash
Gamilton marshruti qaysi usulda ishlatiladi? Qayta joylashtirish usuli
Axborotning himoyasi deganda…? Boshqarish va ishlab chiqarish faoliyatining axborot xavfsizligini ta'minlovchi va tashkilot axborot zaxiralarining yyaxlitliligiaxlitliligi, ishonchliligi, foydalanish osonligi vvaa maxfiyligini ta'minlovchi qat'iy reglamentlangan dinamik texnologik jarayonga aytiladi
Axborot xavfsizligi bo'yicha spetsifikatsiyalari qaysi javobda to'g'ri ko'rsatilgan.? Himoya vositalari va usullarini amalga oshirish va ulardan foydalanishning turli jihatlarini reglamentlovchi ...
Axborot xavfsizligini ta'minlashning huquqiy meyorlari nechta? 2 ta
Shifrlash deganda nimani tushunasiz? kirishga to'siq qo'yish usuliga aytiladi
Tizim havfsizligiga taxdid bu :? tizim havfsizligiga bevosita yoki bilvosita xavf solishi mumkin bo'lgan xarakat
Kompyuter tarmoqlarini himoyalash tadbirlari nechta qismdan iborat.? 4 ta
Axborot xavfsizligiga to’g’ri berilgan ta’rifni ko’rsating.? Ma'lumotlarni yo‘qotish va o‘zgartirishga yo‘naltirilgan tabiiy yoki sun'iy xossali tasodifiy va qasddan ta'sirlardan xar qanday tashuvchilarda axborotning himoyalanganligiga aytiladi
Axborot xavfsizligi bo'yicha standartlar qaysi javobda to'g'ri ko'rsatilgan.? Axborot tizimlarini va xavfsizlik talablari bo'yicha himoya vositalarini baholash va turkumlash uchun atalgan baholash..
Kompyuter tarmoqlarida tarmoq trafigini tahlill qilish qaysi protokollar orqali amalga oshiriladi.? FTP va TELNET
Steganografiya so'zining ma'nosi nima? Bu so'z grekcha Steganos(maxfiy, sir) va Graphy(yozuv) so'zlaridan kelib chiqib, «yashirish» degan ma'noni bildiradi
Kriptografiya deb nimaga aytiladi? Kriptografiya deb, maxfiy xabar mazmunini shifrlash, ya'ni ma'lumotlarni maxsus algoritm bo'yicha o'zgartirib yuborish
Kompyuter virusi deb nimaga aytiladi? Maxsus yozilgan zararkunanda kichik dastur
Axborot xavfsizligiga tahdid deganda nimani tushunasiz? Buzg’unchining biror-bir maqsad yo’lida AKT ning mavjud himoylash tizimlarini buzishga qaratilgan harakati
DDoS hujumining maqsadi nima? Tarmoqni buzish
Qanday holat DoS hujumlariga qarshi himoya qiladi? Tarmoqdagi portlarga cheklov qo'yish
Qaysi tarmoq qurilmasi hujumlar uchun IP manzillarini yashirishga qodir? Firewall
DDos hujumlari uchun qanday himoya vositalari ishlatiladi? Network Intrusion Detection System (NIDS)
Qaysi hujum turi ma'lumotlarni yashirishdan voz kechadi? Denial of Service
Qaysi masofaviy ta'minot usullari xavfsiz hisoblanadi? WPA3
Ma'lumotlarni yashirishni ta'minlash uchun qaysi shifrlash usuli keng tarqalgan? AES
Qaysi xavfsizlik vositasi bilan internet trafikini maxfiy holatda yuborish mumkin? SSL
Qaysi hujum turi ma'lumotlar tizimida biriktirilmagan holatda amalga oshiriladi? Sotsial injinering
Qaysi tarmoq qurilmasi fizik xavfsizligini ta'minlash uchun foydalaniladi? Firewall
Router qanday ishlaydi? Signalni qabul qilish va ulangan qurilmalar yoki serverlar o'rtasida tarqatishdir shu bilan birgalikda o'zaro aloqani yashirish
Qaysi tarmoq qurilmasi hujumlar uchun DNS bloklashni amalga oshirishga qodir? Router
Qaysi tarmoq qurilmasi avtomatlashtirilgan tizim xavfsizligini ta'minlash uchun eng yaxshi hisoblanadi? Firewall
Qaysi tarmoq qurilmasi hujumlar uchun ma'lumotlarni uzatishga qodir? Hab
Hub qanday ishlaydi? To'plangan ma'lumotlarni barcha portlarga tarqatadi
Qanday hujum Botnet tuzatuvchilari uchun foydalaniladi? DDoS hujumlari
Ma'lumotlarni yashirishni ta'minlash uchun qaysi shifrlash usuli keng tarqalgan? AES
Axborot xavfsizligiga tahdid deganda nimani tushunasiz? Buzg’unchining biror-bir maqsad yo’lida AKT ning mavjud himoylash tizimlarini buzishga qaratilgan harakati
Qaysi hujum turi ma'lumotlar tizimida biriktirilmagan holatda amalga oshiriladi? Sotsial injinering
Qaysi masofaviy ta'minot usullari xavfsiz hisoblanadi? WPA3
Qaysi tarmoq qurilmasi fizik xavfsizligini ta'minlash uchun foydalaniladi? Firewall
Qaysi tarmoq qurilmasi uchun VPN dan foydalanish eng yaxshi hisoblanadi? Router
Qaysi tarmoq qurilmasi hujumlar uchun ma'lumotlarni uzatishga qodir? Hab
Qaysi tarmoq qurilmasi hujumlar uchun tarmoqdagi qurilmalararo veb-sahifalarni bloklashni amalga oshirishga qodir? Firewall
Qaysi hujum turi tarmoqdagi barcha trafikni nazorat qiladi? Sniffer
Svitchning asosiy maqsadi nima? To'plangan ma'lumotlarni taqsimlashni ta'minlash
DoS hujumining maqsadi nima? Tarmoqni buzish
Qaysi tarmoq qurilmasi hujumlar uchun tarmoqdagi asosiy veb-sahifalarni bloklashni amalga oshirishga qodir? Firewall
Qaysi hujum turi ma'lumotlarni o'zgartirishga qodir? Ransomware
Qaysi tarmoq qurilmasi hujumlar uchun tarmoqda portlarni bloklashni amalga oshirishga qodir? Firewall
Qaysi masofaviy ta'minot usuli ma'lumotlarni maxfiy to'lov jarayonlari uchun yaxshi hisoblanadi? HTTPS
Qaysi tarmoq protokoli fayllarni bir kompyuterdan boshqa kompyuterlarga maxfiy holatda uzatishga imkon beradi? FTP
Qaysi tarmoq qurilmasi hujumlar uchun IP manzillarini yashirishga qodir? Firewall
Axborotni himoyalashning maqsadlari? Axborotning kelishuvsiz chiqib ketishi, o‘g‘irlanishi, yo‘qotilishi, o‘zgartirilishi, soxtalashtirilishlarning oldini olish
Fizik xavfsizligi ta'minlash uchun tizimni qanday kuzatish mumkin? Foydalanuvchi kiritgan ma'lumotlarni nazorat qilish, tizimda foydalanuvchilarning yo'qolishlarini nazorat qilish, tizimda amalga oshirilgan hujumlarni aniqlash
DDoS hujumining maqsadi nima? Tarmoqni buzish
DDos hujumlari uchun qanday himoya vositalari ishlatiladi? Network Intrusion Detection System (NIDS)
Svitch qanday ishlaydi? To'plangan ma'lumotlar faqat mos portga tarqatiladi
Qaysi hujum turi ma'lumotlarni yashirishdan voz kechadi? Denial of Service
Qaysi tarmoq qurilmasi hujumlar uchun DNS bloklashni amalga oshirishga qodir? Router
Qaysi xavfsizlik vositasi bilan internet trafikini maxfiy holatda yuborish mumkin? SSL
Qanday holat DoS hujumlariga qarshi himoya qiladi? Tarmoqdagi portlarga cheklov qo'yish
Qaysi tarmoq qurilmasi avtomatlashtirilgan tizim xavfsizligini ta'minlash uchun eng yaxshi hisoblanadi? Firewall
Qaysi tarmoq qurilmasi hujumlar uchun tarmoqdagi har xil manzillarni qo'shishga qodir? Svitch
Router qanday ishlaydi? Signalni qabul qilish va ulangan qurilmalar yoki serverlar o'rtasida tarqatishdir shu bilan birgalikda o'zaro aloqani yashirish
Qaysi tarmoq qurilmasi hujumlar uchun tarmoq trafikini nazorat qilishga qodir? Firewall
Qaysi tarmoq qurilmasi barcha portlarda mos vaqtning o'zida birlashishni ta'minlaydi? Svitch
Kodlashtirish deb nimaga aytiladi? Kodlashtirish deb axborotni asl ko'rinishdan kodlangan ko'rinishga o'tkazishga aytiladi
RSA shifrlashdagi 3chi qadamda nima bajariladi? Eyler funksiyasi (f) aniqlanadi
Tizim komponenti yoki resursining butunligi bu :? tizim ishlashida semantik ma'noda o'zgarmas bo'lishi mumkin bo'lgan komponent yoki resurs xossasi
Ruxsatlarni nazoratlash sohasi qaysi qism sohalardan iborat? Identifikatsiya, autentifikatsiya, avtorizatsiya
Makro viruslar asosan qanday fayllarnin zararlaydi? Microsoft office dastur fayllarini
Axborotni himoya qilish ob'ekti:? Axborotni yig'ish, saqlash, uzatish va qayta ishlash uchun taqdim etilgan fizik, apparatli, dasturli va fundamental vositalar majmuasi
Identifikatsiya bu..? Shaxsni kim deb davo qilish
Viruslarning zararlantirish usuli bo'yicha:? Rezident va rezidentsiz bo'ladi
Kriptotaxlil deganda nimani tushunasiz:? Shifrlash kalitini va algoritmisiz yopiq axborotni qayta shifrlash
Hozirda kompyuter tarmoqlariga suqilib kiruvchilarni ko'rsating.? Hakerlar, Krakerlar, kompyuter qaroqchilari
Qaysi viruslar diskdan tarqalmaydi, bajariladigan fayllarga yuqmaydi? Yuklanuvchi
Qaysi javobda kompyuter tarmoqlarini himoyalashda axborot xavfsizligi siyosatini ta'rifi to'g'ri ko'rsatilgan.? Himoyalanuvchi ob'ekt qiymatini aniqlash Buzg'unchining bo'lishi mumkin bo'lgan harakatlarini taxlillash Ob'ektga o'rnatilgan axborotni himoyalash vositalarining ishonchligini baholash
Viruslar o'zining ishini qaysi fayllarda operatsion tizimning boshlang'ich yuklanishida boshlaydi? Operatsion tizim yuklatgichi
Tizimning nozik joyi:? Taxdidni paydo bo'lishini va amalga oshishini mumkin qilib qo'yadigan tizimning ba'zi bir muvaffaqiyatsiz xossasi
Gamilton marshruti qaysi shifrlash usulda ishlatiladi? Qayta joylashtirish usuli
Avtorizatsiya bu..? Identifikatsiya, autentifikatsiya jarayonlaridan o'tgan shaxs uchun tizimda bajarish mumkin bo'lgan amallarga ruxsat berish
Axborotni himoya qilish tizimi bu:? Himoya qilish ob'ektiga turli hil ko'rinishdagi xavfsizlik taxdidlarini aniqlashga, aks ettirishga va bartaraf etishga aytiladi
Almashtirish usulining mohiyati qaysi javobda to’g’ri ko’rsatilgan:? dastlabki matinni belgilangan uzunlikdagi bloklarga bo'lish va aniq algoritm bo'yicha xar bir blok ichida simvollarni almashtirish
Tarmoqdagi axborotga masofadan bo'ladigan namunaviy hujumlar.? Tarmoq trafigini tahlillash va servisni tuxtatilishi
Viruslar ta'siri bo'yicha qanday turlarga bo'linadi? xavfsiz, xavfli, juda xavfli
Autentifikatsiya bu..? Shaxsni tizimdan foydalanish uchun ruxsati mavjudligini aniqlash
Tashkilotlarning kompyuter tarmoqlari qanday xavf-xatarlarga duchor bo'ladi? Ma'lumotlarni yo'qotilishi yoki o'zgartirilishi va servisning to'xtatilishi
"Brain" virusi qanday viruslar turlariga kiradi? Stels (ko'rinmas)
Axborotni xavfsizligiga taxdid:? Axborotni yo'qotishga yoki buzilishiga olib keladigan, himoya qilish ob'ektiga noqonuniy ta'sir etishning potentsial imkoniyalari
Axborot xavfsizligining ma'muriy tadbirlariga quyidagilarni qaysi biri kiradi? Operatsion tizimning to'g'ri konfiguratsiyasini madadlash, axborotni himoyalovchi vositalarni testlash, axborotni himoyalovchi vositalarni testlash, parollar almashishining nazorati
Hozirgi davrda keng qo'llanilayotgan va shu bilan birga xavfsizlik jixatdan bardoshli autentifikatsiyani ko'rsating.? Biometrik autentifikatsiya
Viruslarning algoritmlari xususiyatlari bo'yicha:? Parazitli, replikatorli, troyan, stels, mutant viruslarga bo'linadi
Ruxsatsiz foydalanishga yoki axborotni modifikatsiyalashga, yolg'on axborotni muomlaga kirishi sabablarini ko'rsating.? Kompyuterda ishlanadigan, uzatiladigan va saqlanadigan axborot hajmining oshishi, ma'lumotlar bazasida muhimlik va maxfiylik darajasi turli bo'lgan axborotlarning to'planishi
Eng ko'p axborot xavfsizligini buzilishi ko'rsatilgan variantni ko’rsating.? Ichki tarmoqdan ruxsatsiz foydalanish
Axborot xavfsizligining qaysi usulda ochiq axborotni yopiq axborotga o'zgartirish jarayoni amalga oshiriladi:? Shifrlash
Axborotni yaxlitligi (butunligi) nima? Ma'lumotni aniq va ishonchli ekanligiga ishonch hosil qilish
Kodlashtirish deb nimaga aytiladi? Kodlashtirish deb axborotni asl ko'rinishdan kodlangan ko'rinishga o'tkazishga aytiladi
Deshifrlash nima? shifrlangan so'zni qayta holiga keltirish
Axborot xavfsizligida buzg’unchilarni nechta kategoriyaga ajratish mumkin? 4 ta
Axborotning himoyasi deganda…? Boshqarish va ishlab chiqarish faoliyatining axborot xavfsizligini ta'minlovchi va tashkilot axborot zaxiralarining yyaxlitliligiaxlitliligi, ishonchliligi, foydalanish osonligi vvaa maxfiyligini ta'minlovchi qat'iy reglamentlangan dinamik texnologik jarayonga aytiladi
Kompyuter virusi deb nimaga aytiladi? Maxsus yozilgan zararkunanda kichik dastur
Vijiner jadvali qaysi usulda ishlatiladi? Yarim alfavitli almashtirish
Kompyuter tarmoqlarini himoyalash tadbirlari nechta qismdan iborat.? 4 ta
Shifrlash deganda nimani tushunasiz? kirishga to'siq qo'yish usuliga aytiladi
Axborot xavfsizligining bevosita ta'minlovchi, kompyuter jinoyatchiligining oldini oluvchi choralari qaysi banda to'g'ri ko'rsatilgan? huquqiy, tashkiliy-ma'muriy, injener-texnik
Axborotni himoya qilish deganda? Axborotning jismoniy butunligini ta'minlash, shu bilan birga axborot elementlarining buzilishi, yoki yo‘q qilinishiga yo‘l qo‘ymaslik
Kriptografiya deb nimaga aytiladi? Kriptografiya deb, maxfiy xabar mazmunini shifrlash, ya'ni ma'lumotlarni maxsus algoritm bo'yicha o'zgartirib yuborish
Tizim havfsizligiga taxdid bu :? tizim havfsizligiga bevosita yoki bilvosita xavf solishi mumkin bo'lgan xarakat
Gamilton marshruti qaysi usulda ishlatiladi? Qayta joylashtirish usuli
Steganografiya so'zining ma'nosi nima? Bu so'z grekcha Steganos(maxfiy, sir) va Graphy(yozuv) so'zlaridan kelib chiqib, «yashirish» degan ma'noni bildiradi
Axborot xavfsizligi bo'yicha standartlar qaysi javobda to'g'ri ko'rsatilgan.? Axborot tizimlarini va xavfsizlik talablari bo'yicha himoya vositalarini baholash va turkumlash uchun atalgan baholash..
Axborot xavfsizligi bo'yicha spetsifikatsiyalari qaysi javobda to'g'ri ko'rsatilgan.? Himoya vositalari va usullarini amalga oshirish va ulardan foydalanishning turli jihatlarini reglamentlovchi ...
Axborotni konfidensialligi nima? Tizim ma'lumoti va axborotiga faqat vakolatga ega sub'ektlar foydalanishi mumkinligini ta'minlovchi qoidalar
Kompyuter tarmoqlarida tarmoq trafigini tahlill qilish qaysi protokollar orqali amalga oshiriladi.? FTP va TELNET
Axborot xavfsizligini ta'minlashning huquqiy meyorlari nechta? 2 ta
Kompyuter tarmog'ining xavfsizlik tizimi bosqichlari qaysi variantda to'g'ri ko'rsatilgan.? Himoyalanuvchi ob'ekt qiymatini aniqlash Buzg'unchining bo'lishi mumkin bo'lgan harakatlarini taxlillash Ob'ektga o'rnatilgan axborotni himoyalash vositalarining ishonchligini baholash
Axborot xavfsizlikni fundamental terminlari qaysilar? Konfidensiallik, yaxlitlik, foydalanuvchanlik
Eng ko'p axborot xavfsizligini buzilishi ko'rsatilgan variantni ko’rsating.? Tarmoqda ruxsatsiz ichki foydalanish
Axborotni himoya qilish kontseptsiyasi bosqichlari qaysi variantda to'g'ri ko'rsatilgan.? Himoyalanuvchi ob'ekt qiymatini aniqlash Buzg'unchining bo'lishi mumkin bo'lgan harakatlarini taxlillash Ob'ektga o'rnatilgan axborotni himoyalash vositalarining ishonchligini baholash
Professional hakerlarga kimlar kiradi.? Siyosiy maqsadni ko'zlovchi jinoiy guruhlarga kiruvchilar va tekin daromadga intiluvchi xakerlar guruhi
RSA shifrlash algoritmi qaysi tizimiga kiradi? Asimmetrik shifrlash
Axborot xavfsizligining tashkiliy tadbirlariga quyidagilarni qaysi biri kiradi? Ishga qabul qilishda suhbat, korxonada konfidentsial axborot bilan ishlash qoidalari va muolajalari bilan tanishish
Heshlash usullari qaysi xususiyatlarga ega emas? Qayta tiklash uchun ishlatilishi mumkin
Quyidagi algoritmlardan qaysi biri simmetrik shifrlashda ishlatiladi? AES
Qanday usul orqali foydalanuvchilarga hujum jo'natish mumkin? XSS hujumlari
Axborot so'zining ma'nosi nima? axborot-so'zi lotincha «informatio» so'zidan olingan bo'lib, tushuntirish, tanishtirish, bayon etish degan ma'noni anglatadi
Simmetrik shifrlashda ishlatiladigan kalit uzunligi qancha bo'lishi kerak? 256 bit
Asimmetrik shifrlashda ishlatiladigan kalitlar necha xil bo'ladi? 2
Tizimning nozik joyi deganda nimani tushunasiz:? Taxdidni paydo bo'lishini va amalga oshishini mumkin qilib qo'yadigan tizimning ba'zi bir muvaffaqiyatsiz xossasi
Kompuyter tizimlariga xujum bu:? Axborot oqimida mavjud bo'lgan xarakatlar va tizimning nozik joyini ishlatishi
Spam xabarlarini yuboruvchilarning ro'yxati nima uchun foydalaniladi? Foydalanuvchilar ro'yxatiga yangiliklarni yuborish
Steganometriyada ishlatiladigan algoritm qaysi? LSB
Fishing hamda Farming atakasini aniqlash uchun qanday usullar mavjud? Saytning SSL sertifikatini tekshirish yordamida
Asimmetrik shifrlashda ishlatiladigan protokollardan biri qaysi? SSL/TLS
Spam xabarlarini qanday qayta yo'lga qo'yish mumkin? Spam xabarlarini blokdan chiqarilgan holatlarda
DDos hujumlari uchun qanday himoya vositalari ishlatiladi? Network Intrusion Detection System (NIDS)
Steganometriya….ishlatiladi (Jumlani to’g’ri to’ldiring).? Ma'lumotlarni yashirish uchun
Qanday holat DoS hujumlariga qarshi himoya qiladi? Tarmoqdagi portlarga cheklov qo'yish
Fishing saytlari foydalanuvchilarni qanday nusxalashni talab qiladi? Saytga kirish uchun login va parolni kiritish yordamida
Heshlashda ishlatiladigan eng mashhur usul qaysi? SHA-256
Axborot xavfsizligi sifatida ma'lumotni yashirishning eng yaxshi usuli nima? Shifrlash
Heshlash usullari qaysi ma'lumotlar uchun ishlatilmaydi? Ovozli ma'lumotlar uchun
Qanday hujum Botnet tuzatuvchilari uchun foydalaniladi? Fishing hujumlari
DDoS hujumining maqsadi nima? Tarmoqni buzish
Fishing saytlari qanday ko'rinadi? Moslashtirilgan rasmlar yordamida, moslashtirilgan yozuvlar yordamida
Fishing saytlariga tashrif buyurmaslik uchun nimalarga e'tibor berish lozim? URL-manzilning aniq e'tibor bilan ko'rilishi kerak va nobodo fishing saytiga ilingan bo'lsa u holatda saytga kirish uchun login va parolni kiritmaslik zarur
Qanday qurilma tarmoqni DoS hujumlaridan himoya qilish uchun yordam beradi? Firewall qurilmasi
Axborotni himoya qilish tizimi deganda:? Himoya qilish ob'ektiga turli hil ko'rinishdagi xavfsizlik taxdidlarini aniqlashga, aks ettirishga va bartaraf etishga aytiladi
Qanday usul orqali hujum tuzuvchilar kerakli malumotlarga kirishi mumkin? Fishing hujumlari
Axborotga murojaat qilish deganda nima tushuniladi? axborot bilan tanishib chiqish, uni qayta ishlash, xususan nusxalash, o'zgartirish va yo'qotish
Heshlashda ishlatiladigan usullarning eng katta xususiyati nima? Odatda oddiy va tez ishlaydi
DoS hujumining maqsadi nima? Tarmoqni buzish
|
| |