• B) Troyan otlari
  • B) Kafolatlangan amallarni ta’minlash
  • A) Ilova, taqdimot va seans
  • D) RSA 218. Shaxsiy simsiz tarmoqlar qo’llanilish sohasini belgilang. A) Tashqi qurilmalar kabellaring o’rnida
  • B) Signaturaga asoslangan usul




    Download 69,06 Kb.
    bet26/27
    Sana22.01.2024
    Hajmi69,06 Kb.
    #143145
    1   ...   19   20   21   22   23   24   25   26   27
    Bog'liq
    D takroriy qayta yozish-fayllar.org (1)

    B) Signaturaga asoslangan usul 
    C) Barcha javoblar to’g’ri
    D) O’zgarishga asoslangan usul
    211.
    O’zini yaxshi va foydali dasturiy vosita sifatida ko’rsatuvchi zararli
    dastur turi bu?
    A) Backdoors





    B) Troyan otlari 
    C) Adware
    D) Spyware
    212.
    Axborotni foydalanuvchiga qulay tarzda taqdim etish uchun …..
    amalga oshiriladi.
    A) Yashirish
    B) Kodlash
    C) Deshifrlash
    D) Shifrlash
    213.
    Jumlani to’ldiring. Tizimli fikrlash …. uchun kerak.
    A) Ma’lumot, axborot va tizimdan foydalanish
    B) Kafolatlangan amallarni ta’minlash 
    C) Ma’lumotni aniq va ishonchli ekanligini bilish
    D) Bo’lishi mumkin bo’lgan xavfni oldini olish
    214.
    Ma’lumotlarni zaxira nusxalash strategiyasi nimadan boshlanadi?
    A) Zarur axborotni tanlashdan 
    B) Mos RAID sathini tanlashdan
    C) Mos zaxira nusxalash vositasini tanlashdan
    D) Mos zaxira nusxalash usulini tanlashdan
    215.
    Operatsion tizimlarda keng qo’llaniluvchi foydalanishni boshqarish
    usuli bu?
    A) DAC 
    B) MAC
    C) RBAC
    D) ABAC
    216.
    TCP/IP modelidagi ilova sathi OSI modelidagi qaysi sathlarga mos
    keladi?
    A) Ilova, taqdimot va seans 
    B) Ilova
    C) Ilova va taqdimot
    D) Seans va taqdimot
    217.
    Yaratilishi uchun faktorlash muammosiga asoslangan ochiq kalitli
    shifrlash algoritmi nomini ko’rsating?
    A) DES
    B) El-Gamal
    C) A5/1
    D) RSA 
    218.
    Shaxsiy simsiz tarmoqlar qo’llanilish sohasini belgilang.
    A) Tashqi qurilmalar kabellaring o’rnida 



    B) Binolar va korxonalar va internet orasida belgilangan simsiz bog’lanish


    C) Butun dunyo bo’yicha internetdan foydalanishda
    D) Simli tarmoqlarni mobil kengaytirish
    219.
    Agar ob’ektning xavfsizlik darajasi sub’ektning xavfsizlik darajasidan
    kichik yoki teng bo’lsa, u holda o’qish uchun ruxsat beriladi. Ushbu qoida
    qaysi foydalanishni boshqarish usuliga tegishli.
    A) ABAC
    B) MAC 
    C) RMAC
    D) DAC
    220.
    Qaysi bilim sohasi foydalanilayotgan tizim yoki axborot xavfsizligini
    ta’minlovchi dasturiy ta’minotlarni ishlab chiqish va foydalanish jarayoniga
    e’tibor qaratadi?
    A) Tashkil etuvchilar xavfsizligi
    B) Ma’lumotlar xavfsizligi

    Download 69,06 Kb.
    1   ...   19   20   21   22   23   24   25   26   27




    Download 69,06 Kb.