A) Identifikatsiya
B) Avtorizatsiya
C) Autentifikatsiya
D) Ro’yxatga olish
153.
Faqat foydalanishni boshqarish usullari keltirilgan javobni ko’rsating?
A) DAC, MAC
B) ABAC, RSA
C) RBAC, A5/1
D) DAC, RSA
154.
Belgilangan sharoitlarda tahdidning manbalarga potensial zarar
yetkazilishini kutish bu?
A) Risk
B) Tahdid
C)
Zaiflik
D) Hujum
155.
Quyidagilardan qaysi biri tarmoq xavfsizligi muammolariga sabab
bo’lmaydi?
A) Tug’ma texnologiya zaifligi
B) Routerlardan foydalanmaslik
C) Tarmoqni xavfsiz bo’lmagan tarzda va zaif loyihalash
D) Qurilma yoki dasturiy vositani noto’g’ri sozlanish
156.
Tarmoqning tuzilishini aniqlab, tarmoqning mantiqiy va fizik
joylashuvini hisoblaydi. Gap nima haqida bormoqda?
A)
Arxitektura
B) Topologiya
C)
Protokol
D) Model
157.
Qaysi turdagi shifrlash vositasida barcha kriptografik parametrlar
kompyuterning ishtirokisiz generatsiya qilinadi?
A) Ochiq kalit
B) Dasturiy
C) Simmetrik
D) Apparat
158.
Tarmoq sathidagi VPN qaysi protokol asosida quriladi?
A) L2F
B) PPTP
C) TLS
D) IPSec
159.
Qanday tahdidlar passiv hisoblanadi?
A) Axborot xavfsizligini buzmaydigan tahdidlar
B) Amalga oshishida axborot strukturasi va mazmunida hech narsani
o’zgartirmaydigan tahdidlar
C) Texnik vositalar bilan bog’liq bo’lgan tahdidlar
D) Hech qachon amalga oshirilmaydigan tahdidlar
160.
Jumlani to’ldiring. Hujumchi kabi fikrlash …. Kerak.