• B) Ikki faktorli autentifikatsiya
  • D) Asosiy hujumlarni oson amalga oshirish uchun tashkilot va tarmoq haqidagi axborotni to’plashni maqsad qiladi
  • C) Shaxsiy kompyuterda foydalanish mumkin
  • B) Phishing
  • C) P = C XOR K
  • B) Ruxsatsiz yozishdan himoyalash




    Download 69,06 Kb.
    bet24/27
    Sana22.01.2024
    Hajmi69,06 Kb.
    #143145
    1   ...   19   20   21   22   23   24   25   26   27
    Bog'liq
    D takroriy qayta yozish-fayllar.org (1)

    B) Ruxsatsiz yozishdan himoyalash 
    C) Ruxsatsiz o’qishdan himoyalash
    D) Ruxsat etilgan amallarni bajarish
    194.
    Plastik kartadan to’lovni amalga oshirishda mavjud autentifikatsiya
    usuli qaysi sinfga tegishli?
    A) Bir faktorli autentifikatsiya
    B) Ikki faktorli autentifikatsiya 
    C) Tokenga asoslangan autentifikatsiya
    D) Biometrik autentifikatsiya
    195.
    RAID 0 texnologiyasining vazifasi –
    A) Diskni navbatlanishi va xatolikni nazoratlash
    B) Diskni navbatlanishi 
    C) Bloklarni navbatlash va akslantirish
    D) Diskni akslantirish
    196.
    Razvedka hujumlari bu?
    A) Tizimni fizik buzishni maqsad qiladi
    B) Foydalanuvchilarga va tashkilotlarga mavjud bo’lgan biror xizmatni
    cheklashga urinadi
    C) Turli texnologiyalardan foydalangan holda tarmoqqa kirishga harakat
    qiladi
    D) Asosiy hujumlarni oson amalga oshirish uchun tashkilot va tarmoq 
    haqidagi axborotni to’plashni maqsad qiladi 
    197.
    Qaysi xususiyatlar RAID texnologiyasiga xos emas?
    A) Disklarni “qaynoq almashtirish” mumkin
    B) Xatoliklarni nazoratlash mumkin
    C) Shaxsiy kompyuterda foydalanish mumkin 
    D) Serverlarda foydalanish mumkin
    198.
    Axborotni mavjudligini yashirish bilan shug’ullanuvchi fan sohasi bu –
    A) Kodlash
    B) Steganografiya 
    C) Kriptotahlil
    D) Kriptografiya



    199.
    Internetdagi firibgarlikning bir turi bo’lib, uning maqsadi


    foydalanuvchining maxfiy ma’lumotlaridan, login/parol, foydalanish
    imkoniyatiga ega bo’lish. Gap qaysi ijtimoiy injineriya yo’nalishi haqida
    ketmoqda?
    A) Barcha javoblar to’g’ri
    B) Phishing 
    C) Protexting
    D) Spoofing
    200.
    C=P XOR K – bir martali bloknotda shifrlash funksiyasi bo’lsa, unga
    mos deshifrlash funksiyasini ko’rsating? Bu yerda, P- ochiq kalit, K-kalit, C-
    shifrmatn
    A) P = C AND K
    B) P = C OR K
    C) P = C XOR K 
    D) P = C – K
    201.
    Biror narsani bilishga asoslangan autentifikatsiya deyilganda
    quyidagilardan qaysilari tushuniladi?
    A) Token, mashinaning kaliti
    B) Yuz tasviri, barmoq izi
    C) Biometrik parametrlar

    Download 69,06 Kb.
    1   ...   19   20   21   22   23   24   25   26   27




    Download 69,06 Kb.

    Bosh sahifa
    Aloqalar

        Bosh sahifa



    B) Ruxsatsiz yozishdan himoyalash

    Download 69,06 Kb.