45. Resursni va harakatni kim bajarayotgani to’g’risidagi holatlar “AGAR, U
HOLDA” dan tashkil topgan qoidalarga asoslanadi. Gap qaysi
foydalanishni
boshqarish usuli haqida bormoqda?
A) DAC
B) MAC
C) RBAC
D) ABAC
46. Ichki yoki tashqi majburiyatlar natijasida tahdid yoki hodisalarni yuzaga
kelishi, yo’qotilishi yoki boshqa salbiy ta’sir ko’rsatishi mumkin bo’lgan
voqea bu?
A) Risk
B)
Hujum
C) Tahdid
D) Zaiflik
47. Jumlani to’ldiring. Tarmoqlararo ekranning vazifasi …
A)
Tarmoq hujumlarini aniqlash
B) Tarmoqdagi xabarlar oqimini uzish va ulash
C) Ishonchli va ishonchsiz tarmoqlar orasida ma’lumotlarga kirishni
boshqarish
D) Trafikni taqiqlash
48. Qaysi nazorat usuli axborotni fizik himoyalashda inson faktorini
mujassamlashtirgan?
A)
Apparat nazoratlash
B) Ma’muriy nazoratlash
C) Texnik nazoratlash
D) Fizik nazoratlash
49. RSA algoritmida p=7, q=5 bo’lsa, N sonidan kichik va u bilan o’zaro tub
bo’lgan sonlar miqdorini ko’rsating.
A) 24
B) 35
C) 12
D) 60
50. Foydalanishni boshqarish matritsasi ustunlar bo’yicha bo’linsa …
hosil
bo’ladi.
A) Foydalanishni boshqarish ro’yhati yoki ACL
B) Foydalanishni boshqarish matritsasi
C) Imtiyozlar ro’yhati yoki C-list
D) Biba modeli
51. Faraz qilaylik tizimdagi barcha fayllarni xeshlab, xesh qiymatlari xavfsiz
manzilga saqlangan bo’lsin. U holda vaqti-vaqti bilan ushbu faylning xesh
qiymatlari qaytadan xeshlanadi va dastlabki holatdagilari
bilan
taqqoslanadi. Agar faylning bir yoki bir nechta bitlari oz’garishga uchragan
bo’lsa, u holda xesh bir-biriga mos kelmaydi va natijada uni virus tomonidan
zararlangan deb qarash mumkin. Bu zararli
dasturiy vositalarmi
aniqlashning qaysi usuliga misol bo’ladi?
A) Anomaliyaga asoslangan
B)
Signaturaga asoslangan