• C) Ishonchli va ishonchsiz tarmoqlar orasida ma’lumotlarga kirishni boshqarish
  • B) Ma’muriy nazoratlash
  • A) Foydalanishni boshqarish ro’yhati yoki ACL
  • D) 33  43. RAID 3 texnologiyasing vazifasi – A) Diskni navbatlanishi va xatolikni nazoratlash




    Download 69,06 Kb.
    bet6/27
    Sana22.01.2024
    Hajmi69,06 Kb.
    #143145
    1   2   3   4   5   6   7   8   9   ...   27
    Bog'liq
    D takroriy qayta yozish-fayllar.org (1)

    D) 33 
    43. RAID 3 texnologiyasing vazifasi –
    A) Diskni navbatlanishi va xatolikni nazoratlash 
    B) Bloklarni navbatlash va akslantirish
    C) Diskni navbatlanishi
    D) Diskni akslantirish
    44. RSA algoritmida p=3, q=11 bo’lsa, N sonidan kichik va u bilan o’zaro tub
    bo’lgan sonlar miqdorini ko’rsating.
    A) 14
    B) 33
    C) 20 
    D) 12



    45. Resursni va harakatni kim bajarayotgani to’g’risidagi holatlar “AGAR, U


    HOLDA” dan tashkil topgan qoidalarga asoslanadi. Gap qaysi foydalanishni
    boshqarish usuli haqida bormoqda?
    A) DAC
    B) MAC
    C) RBAC
    D) ABAC 
    46. Ichki yoki tashqi majburiyatlar natijasida tahdid yoki hodisalarni yuzaga
    kelishi, yo’qotilishi yoki boshqa salbiy ta’sir ko’rsatishi mumkin bo’lgan
    voqea bu?
    A) Risk
    B) Hujum
    C) Tahdid
    D) Zaiflik
    47. Jumlani to’ldiring. Tarmoqlararo ekranning vazifasi …
    A) Tarmoq hujumlarini aniqlash
    B) Tarmoqdagi xabarlar oqimini uzish va ulash
    C) Ishonchli va ishonchsiz tarmoqlar orasida ma’lumotlarga kirishni 
    boshqarish 
    D) Trafikni taqiqlash
    48. Qaysi nazorat usuli axborotni fizik himoyalashda inson faktorini
    mujassamlashtirgan?
    A) Apparat nazoratlash
    B) Ma’muriy nazoratlash 
    C) Texnik nazoratlash
    D) Fizik nazoratlash
    49. RSA algoritmida p=7, q=5 bo’lsa, N sonidan kichik va u bilan o’zaro tub
    bo’lgan sonlar miqdorini ko’rsating.
    A) 24 
    B) 35
    C) 12
    D) 60
    50. Foydalanishni boshqarish matritsasi ustunlar bo’yicha bo’linsa … hosil
    bo’ladi.
    A) Foydalanishni boshqarish ro’yhati yoki ACL 
    B) Foydalanishni boshqarish matritsasi
    C) Imtiyozlar ro’yhati yoki C-list
    D) Biba modeli



    51. Faraz qilaylik tizimdagi barcha fayllarni xeshlab, xesh qiymatlari xavfsiz


    manzilga saqlangan bo’lsin. U holda vaqti-vaqti bilan ushbu faylning xesh
    qiymatlari qaytadan xeshlanadi va dastlabki holatdagilari bilan
    taqqoslanadi. Agar faylning bir yoki bir nechta bitlari oz’garishga uchragan
    bo’lsa, u holda xesh bir-biriga mos kelmaydi va natijada uni virus tomonidan
    zararlangan deb qarash mumkin. Bu zararli dasturiy vositalarmi
    aniqlashning qaysi usuliga misol bo’ladi?
    A) Anomaliyaga asoslangan
    B) Signaturaga asoslangan

    Download 69,06 Kb.
    1   2   3   4   5   6   7   8   9   ...   27




    Download 69,06 Kb.

    Bosh sahifa
    Aloqalar

        Bosh sahifa



    D) 33  43. RAID 3 texnologiyasing vazifasi – A) Diskni navbatlanishi va xatolikni nazoratlash

    Download 69,06 Kb.