89. Subyekt identifikatorini tizimga yoki talab qilgan subyektga taqdim etish
jarayoni bu?
A) Avtorizatsiya
B) Identifikatsiya
C) Ruxsatlarni nazoratlash
D) Autentifikatsiya
90. Foydalanishni boshqarishning qaysi usulida asosiy g’oya
tizimning ishlash
logikasini tashkilotdagi kadrlar vazifasiga yaqinlashtirishga harakat qilinadi?
A) DAC
B) RBAC
C) MAC
D) ABAC
91. Yong’inga qarshi kurashishning aktiv usuli to’g’ri ko’rsatilgan javobni
toping.
A) Minimal darajada yonuvchan materiallardan foydalanish, qo’shimcha
etaj va xonalar qurish
B) Binoga istiqomat qiluvchilarni yong’in sodir bo’lganda qilinishi zarur
bo’lgan ishlar
bilan tanishtirish
C) Yetarli sondagi qo’shimcha chiqish yo’llarini mavjudligi
D) Tutunni aniqlovchilar, alangani aniqlovchilar va issiqlikni aniqlovchilar
92. A5/1 shifrlash algoritmida registrlar siljiganidan keying holat: x18=1, y21=1
va z22=1 ga teng bo’lsa, hosil bo’lgan psevdotasodifiy qiymatni ko’rsating.
A) 0
B) 11
C) 111
D) 1
93. Tokenga asoslangan autentifikatsiya usuliga qaratilgan hujumlarni
ko’rsating.
A) Parollar lug’atidan foydalanish asosida hujum, yelka orqali
qarash
hujumi, zararli dasturlardan foydalanish asisida hujum
B) Parollar lug’atidan foydalanish asosida hujum, bazadagi parametrni
almashtirish hujumi, zararki dasturladan foydalanish asosida hujum