• D) ABAC 87. A5/1 oqimli shifrlash algoritmining bir siklda kamida nechta registr siljiydi A) 3 B) 1 C) 0 D) 2
  • B) Kompyuter tarmog’i
  • B) Identifikatsiya
  • D) Tutunni aniqlovchilar, alangani aniqlovchilar va issiqlikni aniqlovchilar
  • D) Ichki, tashqi va bulutda zaxiralash




    Download 69,06 Kb.
    bet11/27
    Sana22.01.2024
    Hajmi69,06 Kb.
    #143145
    1   ...   7   8   9   10   11   12   13   14   ...   27
    Bog'liq
    D takroriy qayta yozish-fayllar.org (1)

    D) Ichki, tashqi va bulutda zaxiralash 
    86. AGAR talabgor boshqaruvchi bo’lsa, U HOLDA maxfiy ma’lumotni
    o’qish/yozish huquqi berilsin. Bu qaysi foydalanishni boshqarish usuliga
    misol bo’ladi?
    A) DAC
    B) RBAC
    C) MAC
    D) ABAC 
    87. A5/1 oqimli shifrlash algoritmining bir siklda kamida nechta registr siljiydi?
    A) 3
    B) 1
    C) 0
    D) 2 
    88. Bir-biriga osonlik bilan ma’lumot va resurslarni taqsimlash uchun ulangan
    kompyuterlar guruhi bu?
    A) Tarmoq topologiyasi
    B) Kompyuter tarmog’i 
    C) Kompyuter topologiyasi
    D) Tarmoq arxitekturasi



    89. Subyekt identifikatorini tizimga yoki talab qilgan subyektga taqdim etish


    jarayoni bu?
    A) Avtorizatsiya
    B) Identifikatsiya
    C) Ruxsatlarni nazoratlash
    D) Autentifikatsiya
    90. Foydalanishni boshqarishning qaysi usulida asosiy g’oya tizimning ishlash
    logikasini tashkilotdagi kadrlar vazifasiga yaqinlashtirishga harakat qilinadi?
    A) DAC
    B) RBAC 
    C) MAC
    D) ABAC
    91. Yong’inga qarshi kurashishning aktiv usuli to’g’ri ko’rsatilgan javobni
    toping.
    A) Minimal darajada yonuvchan materiallardan foydalanish, qo’shimcha
    etaj va xonalar qurish
    B) Binoga istiqomat qiluvchilarni yong’in sodir bo’lganda qilinishi zarur
    bo’lgan ishlar bilan tanishtirish
    C) Yetarli sondagi qo’shimcha chiqish yo’llarini mavjudligi
    D) Tutunni aniqlovchilar, alangani aniqlovchilar va issiqlikni aniqlovchilar 
    92. A5/1 shifrlash algoritmida registrlar siljiganidan keying holat: x18=1, y21=1
    va z22=1 ga teng bo’lsa, hosil bo’lgan psevdotasodifiy qiymatni ko’rsating.
    A) 0
    B) 11
    C) 111
    D) 1 
    93. Tokenga asoslangan autentifikatsiya usuliga qaratilgan hujumlarni
    ko’rsating.
    A) Parollar lug’atidan foydalanish asosida hujum, yelka orqali qarash
    hujumi, zararli dasturlardan foydalanish asisida hujum
    B) Parollar lug’atidan foydalanish asosida hujum, bazadagi parametrni
    almashtirish hujumi, zararki dasturladan foydalanish asosida hujum

    Download 69,06 Kb.
    1   ...   7   8   9   10   11   12   13   14   ...   27




    Download 69,06 Kb.

    Bosh sahifa
    Aloqalar

        Bosh sahifa



    D) Ichki, tashqi va bulutda zaxiralash

    Download 69,06 Kb.