• D) Tarmoq chetki nuqtalari orasidagi mutlaqo nazoratlanmaydigan xudud mavjudligi
  • C) Foydalanuvchi (A) foydalanuvchi (B) ga haqiqatdan ham ma’lumot jo’natgan bo’lib, uzatilgan ma’lumotni rad etishi mumkin
  • C) Ichki zaxiralash
  • A) Ochiq kalitli shifrlar




    Download 69,06 Kb.
    bet18/27
    Sana22.01.2024
    Hajmi69,06 Kb.
    #143145
    1   ...   14   15   16   17   18   19   20   21   ...   27
    Bog'liq
    D takroriy qayta yozish-fayllar.org (1)

    A) Ochiq kalitli shifrlar 
    B) Simmetrik shifrlar
    C) Oqimli shifrlar
    D) Blokli shifrlar
    146.
    Jumlani to’ldiring. Simli va simsiz tarmoqlar orasidagi asosiy farq …
    A) Tarmoq chetki nuqtalari orasidagi xududning kengligi



    B) Himoyani amalga oshirish imkoniyati yo’qligi


    C) Himoya vositalarining chegaralanganligi
    D) Tarmoq chetki nuqtalari orasidagi mutlaqo nazoratlanmaydigan 
    xudud mavjudligi 
    147.
    ERI da rad etish jarayoni - …
    A) Foydalanuvchi (B) qabul qilib olingan ma’lumotni o’zgartirib, shu
    o’zgartirilgan ma’lumotni foydalanuvchi (A) yubordi deb ta’kidlaydi
    B) (A) va (B) foydalanuvchilarning o’zaro aloqa tarmog’iga uchinchi bir (V)
    foydalanuvchi noqonuniy tarzda bog’lanib, ularning o’zaro uzatayotgan
    ma’lumotlarini o’zgartirgan holda deyarli uzluksiz uzatib turadi
    C) Foydalanuvchi (A) foydalanuvchi (B) ga haqiqatdan ham ma’lumot 
    jo’natgan bo’lib, uzatilgan ma’lumotni rad etishi mumkin 
    D) Foydalanuvchi (B) ning o’zi ma’lumot tayyorlab, bu soxta ma’lumotni
    foydalanuvchi (A) yubordi deb da’vo qiladi
    148.
    Eng kam xarajatli zaxira nusxalash manzilini ko’rsating.
    A) O’sib boruvchi zaxiralash
    B) Bulutda zaxiralash
    C) Ichki zaxiralash 
    D) Tashqi zaxiralash
    149.
    Jumlani to’ldiring. Ma’lumotni uzatishda kriptografik himoya …..
    A) Foydalanuvchanlik va butunlikni ta’minlaydi 
    B) Konfidensiallik va foydalanuvchanlikni ta’minlaydi
    C) Konfidensiallik va butunlikni ta’minlaydi
    D) Konfidensiallik ta’minlaydi
    150.
    Bell-Lapadula modelida birinchi ob’ektning xavfsizlik darajasi L(01) ga,
    ikkinchi ob’ektning xavfsizlik darajasi L(02) ga va uchinchi ob’ektning
    xavfsizlik darajasi L(03) teng bo’lsa, u holda uchta ob’ektdan iborat bo’lgan
    bo’lgan to’rtinchi ob’ektning xavfsizlik darajasi nimaga teng bo’ladi? Bu
    yerda L(01)A) L(03) 
    B) L(02)
    C) L(01)
    D) Berilgan shartlar yetarli emas
    151.
    Qaysi himoya vositasi yetkazilgan axborotning butunligini tekshiradi?
    A) Router

    Download 69,06 Kb.
    1   ...   14   15   16   17   18   19   20   21   ...   27




    Download 69,06 Kb.