• 1 . . armo avfsizli i Xavfsizlik muammolari Mal ar zarar keltiruvchi dasturiy taʼminot y ar
  • Ict stb g10-11 pre p00i-0viii nt r6 2023. indd




    Download 14,88 Mb.
    Pdf ko'rish
    bet294/510
    Sana20.05.2024
    Hajmi14,88 Mb.
    #245028
    1   ...   290   291   292   293   294   295   296   297   ...   510
    Bog'liq
    10-11-sinf Informatika va AT @E BAZA ISHREJA

    BitTorrent protokoli 
    BitTorrent protokoli bir faylni bir vaqtda bir necha 
    joydan yuklab olish qoidalarini belgilab beradi Bir 
    necha mijozlar (peerlar deb ataladi) faylning muayyan 
    qismlarini yuklab oladi Keyin ular bir-biriga toʻgʻridan 
    toʻgʻri ulanib, faylning qismlarini joʻnatadi Faylni bir 
    joydan yuklab olgandan koʻra har xil joydan olish 
    ma’lumot almashish tezligini oshiradi va birinchi 
    manba yuklamasini pasaytiradi
    Bu protokol faqat faylni yuklab olayotgan peerlar 
    yetarli boʻlsa, samarali ishlaydi Aks holda faylni 
    toʻliq yuklab olish qiyin boʻladi BitTorrent protokoli 
    yordamida fayl yuklab olish uchun foydalanuvchilar 
    uTorrent kabi mijoz-dastur orqali torrent-faylni ochishi 
    zarur Torrent-fayllar (fayl formati 
    .torrent

    Tracker
    deb 
    ataluvchi, peerlarni boshqaruvchi serverlardan olinadi
    Torrent-fayl oʻzida yuklab olmoqchi boʻlgan faylingiz 
    haqida metama’lumotlarni saqlaydi, ya’ni unda 
    tracker manzillari, peerlar oʻrtasidagi munosabat, 
    fayl(lar) hajmi va necha boʻlaklarga boʻlingani, faylning 
    butunligini tekshirish shifri va boshqalar boʻladi
    1 . . armo avfsizli i
    Xavfsizlik muammolari 
    Mal ar
    zarar keltiruvchi dasturiy taʼminot
    y ar
    kompyuter tizimida foydalanuvchi 
    bajaradigan ishlarni yozib oluvchi zararli dastur
     
    10/11-sinf Informatika va axborot texnologiyalari
    232
    ICT_STB_G10-11_c13_p221-242_NT_R7_2023.indd 232
    28.10.2023 11:34:30


    u satsiz kirish
    Bunda 
    a hin
    nomi bilan ataluvchi, foydalanuvchi 
    yoki qurilma kompyuter tarmogʻiga ruxsatsiz kirish 
    huquqiga ega boʻlishi jarayoni tushuniladi akerlar 
    tarmoqqa kirish uchun foydalanuvchi nomi va 
    parollarni topadi, bu, ayniqsa, foydalanuvchilar kuchsiz 
    parol qoʻyganda yuz beradi aker kirish huquqini 
    olgandan keyin tizimdagi maʼlumotlarni oʻqiy oladi Bu 
    ma’lumotlar jismoniy yoki yuridik shaxslarga tegishli 
    boʻladi akerlar ma’lumotlarni oʻzgartirishi (masalan, 
    toʻlov ma’lumotlari), tashkilot yoki shaxsga zarar 
    yetkazish uchun ularni buzib yuborishi mumkin

    Download 14,88 Mb.
    1   ...   290   291   292   293   294   295   296   297   ...   510




    Download 14,88 Mb.
    Pdf ko'rish

    Bosh sahifa
    Aloqalar

        Bosh sahifa



    Ict stb g10-11 pre p00i-0viii nt r6 2023. indd

    Download 14,88 Mb.
    Pdf ko'rish