• A) Virtual private network
  • D) Tellp() 187. Foydalanuvchi yoki subyektni haqiqiyligini tekshirish jarayoni bu A) Autentifikatsiya
  • B) Xeshlangan ko’rinishda
  • C) Aloqa xavfsizligi
  • D) Kirish hujumlari
  • B) 20  C) 11 D) 13 184. A5/1 algoritmidagi X registor uzunligi nechiga teng? A) 23 B) 19




    Download 69.06 Kb.
    bet23/27
    Sana22.01.2024
    Hajmi69.06 Kb.
    #143145
    1   ...   19   20   21   22   23   24   25   26   27
    Bog'liq
    D takroriy qayta yozish-fayllar.org (1)
    DUNYOGA OITS QANDAY TARQALGAN, hsdghgfgh, tavsifnomaa, 1 (1), 16-мавзуга, 8-Мавзӯ Навмудҳои ҳунарҳои мардуми ва тарихи онҳо, Amaliyot Hisobot, refarat yuzi, 1.Fizik kolloid kimyo dars ishlanma, 1. 2 Respublikada mustaqillik yillarida sud-huquq tizimini isloh-fayllar.org, Webdasturlashdan 4-mustaqil ish., Sun\'y intellektdan 1-mustaqil ish, Илмий ҳисобот-Физика-янги, Jam876shide, Satrlar bilan ishlash
    B) 20 
    C) 11
    D) 13
    184.
    A5/1 algoritmidagi X registor uzunligi nechiga teng?
    A) 23
    B) 19 
    C) 18
    D) 22
    185.
    Qaysi himoya vositasi tomonlarni autentifikatsiyalash imkoniyatini
    beradi?
    A) Virtual private network 
    B) Tarmoqlararo ekran



    C) Router


    D) Antivirus
    186.
    Qaysi funksiya matnli fayllar bilan ishlashda mavjud put (joylashish)
    pozitsiyasini ifodalaydigan streampos turdagi qiymatni qaytaradi?
    A) Seekg()
    B) Seekp()
    C) Tellg()
    D) Tellp() 
    187.
    Foydalanuvchi yoki subyektni haqiqiyligini tekshirish jarayoni bu?
    A) Autentifikatsiya
    B) Ruxsatlarni nazoratlash
    C) Avtorizatsiya
    D) Identifikatsiya
    188.
    Foydalanuvchi parollari bazada qanday ko’rinishda saqlanadi?
    A) Bazada saqlanmaydi
    B) Xeshlangan ko’rinishda
    C) Shifrlangan ko’rinishda
    D) Ochiq holatda
    189.
    Qaysi bilim sohasi tashkil etuvchilar o’rtasidagi aloqani himoyalashga
    e’tibor qaratib, o’zida fizik va mantiqiy ulanishni birlashtiradi?
    A) Dasturiy ta’minotlar xavfsizligi
    B) Ma’lumotlar xavfsizligi
    C) Aloqa xavfsizligi 
    D) Tashkil etuvchilar xavfsizligi
    190.
    Ruxsatsiz foydalanish, qo’pol kuch hujumi, imtiyozni orttirish, o’rtaga
    turgan odam hujumi, kabilar qaysi tarmoq xavfsizligiga kiritilgan hujumlar
    oilasiga tegishli?
    A) Razvedka hujumlari
    B) Zararli hujumlar
    C) Xizmatdan voz kechishga undash hujumlari
    D) Kirish hujumlari 
    191.
    Axborot xavfsizligida tahdid bu?
    A) Noaniqlikning maqsadlarga ta’siri
    B) Tashkilot uchun qadrli bo’lgan ixtiyoriy narsa
    C) Aktivga zarar yetkazishi mumkin bo’lgan istalmagan hodisa 
    D) U yoki bu faoliyat jarayonida nimaga erishishni xohlashimiz
    192.
    Xavfsizlik bo’shlig’i bo’lib, turli foydalanuvchilarni autentifikatsiyalash
    usullarini aylanib o’tib hujumchiga tizimga kirish imkoniyatini taqdim etadi.
    Gap nima haqida bormoqda?





    A) Zaiflik 
    B) Aktiv
    C) Tahdid
    D) Hujum
    193.
    Yaxlitlikni ta’minlash bu-?
    A) Ruxsatsiz bajarishdan himoyalash

    Download 69.06 Kb.
    1   ...   19   20   21   22   23   24   25   26   27




    Download 69.06 Kb.

    Bosh sahifa
    Aloqalar

        Bosh sahifa



    B) 20  C) 11 D) 13 184. A5/1 algoritmidagi X registor uzunligi nechiga teng? A) 23 B) 19

    Download 69.06 Kb.