Internetda asosiy pochta protokollariga kuyidagilar kiradi:
SMTP, POP, IMAP, MIME
SMTP, POP3, IMAP, MEMI
SMTP, IMAP, MEMI
SMTP, POP3,
Quyidagilardan qaysi biri xatlarni foydalanuvchi tomonidan o'qib olinishiga imkoniyat yaratadi?
MIME
SMTP
IMAP
POP
Quyidagilardan qaysi biri xatlarning formatini aniqlash imkonini beradi?
MIME
SMTP
IMAP
POP
Quyidagilardan qaysi biri xatlarni foydalanuvchi tomonidan o'qib olinishiga imkoniyat yaratadi?
MIME
SMTP
IMAP
POP
Qanday virus turlari mavjud?
Fayl, Yuklanuvchi, Makro, Tarmoq
Fayl, Yuklanuvchi, Tarmoq
Fayl, Yuklanuvchi, Tarqatuvchi, Tarmoq
Makro, Tarmoq
Identifikatsiya bu-
foydalanuvchini uning identifikatori (nomi) bo‘yicha aniqlash jarayoni
ma’lum qilingan foydalanuvchi, jarayon yoki qurilmaning haqiqiy ekanligini tekshirish muolajasi
ma’lum qilingan foydalanuvchining huquqlarini aniqlash jarayoni muolajasi.
Maxfiy axborot bu:
Foydalanilishi qonun hujjatlariga muvofiq cheklab qo‘yilgan hujjatlashtirilgan axborot
Axborot resursi
Cheklanmagan doiradagi ommaviy axborot
Cheklangan doiradagi axborot
Internet tarmog‘iga oddiy modem yordamida, telefon liniyasi orqali telefon raqamini terish yo‘li bilan ulanish usulini ko‘rsating:
Dial-up
ADSL
WiFi
Bugungi kunda internet tarmog‘iga telefon liniyasi orqali ulanish usulini ko‘rsating:
Dial-up
ADSL
WiFi
Internet tarmog‘iga simsiz ulanish usulini ko‘rsating:
Dial-up
ADSL
WiFi
Internet tarmog‘ida real vaqtda axborotlar (xabarlar) almashish xizmati qanday ataladi?
Chat
Forum
Elektron pochta
Axborot xavfsizligini ta’minlashda qanaqangi choralar kombinatsiyalaridan foydalanilaniladi
Huquqiy, Ma’muriy tashkiliy, Dasturiy-texnik
Huquqiy, Ma’muriy tashkiliy, Texnologik
Huquqiy, Ma’muriy tashkiliy
Ma’muriy tashkiliy, Dasturiy-texnik, Texnologik
Himoyalanayotgan axborotga noqonuniy tahdid qilish yoki uning egasiga zarar yetkazuvchi oqibatlarni keltirib chiqarishi mumkii bo‘lgan xarakatlar uchun qanaqangi javobgarlik belgilanishi kerak.
jinoiy, ma’muriy, moddiy va ma’naviy
jinoiy, ma’muriy, iqtisodiy
moddiy va ma’naviy
ma’muriy, moddiy va ma’naviy
Himoya qilinayotgan axborotning hususiyatlarini belgilang
Konfidentsiallik, Butunlik, Foydalana olishlilik
Butunlik, Foydalana olishlilik
Tejamkorlik, Butunlik, Foydalana olishlilik
Tartiblik, Butunlik, Foydalana olishlilik
Axborot xavfsizligini ta’minlashning asosiy tamoillarini belgilang
Butunlilik, Konfedentsiallik, Foydalana olishlilik
Butunlilik, Konfedentsiallik, Foydalanmaslik
Butunlilik, Konfedentsiallik
To‘g‘ri javob yo‘q
Himoyaning asosiy komponentlarini belgilang
Tarmoqlararo ekran, IP tizimi, Identifikatsiya, autentifikatsiya va avtorizatsiya tizimlari, Antivirus, antispam, antifishing, antishpion, Kriptografiya usullari, Aloqa kanallarida uzatilayotgan ma’lumotlarni himoyalash, Monitoring qilish tizimi, Zaifliklarni aniqlash tizimi.
Antivirus, antispam, antifishing, antishpion, Kriptografiya usullari, Aloqa kanallarida uzatilayotgan ma’lumotlarni himoyalash, Monitoring qilish tizimi, Zaifliklarni aniqlash tizimi.
Kriptografiya usullari, Aloqa kanallarida uzatilayotgan ma’lumotlarni himoyalash, Monitoring qilish tizimi, Zaifliklarni aniqlash tizimi
Kompyuter viruslariga qarshi dasturlar to‘g‘ri ko‘rsatilgan qatorni belgilang
Kasperskiy, NOD32, Dr.Web, Avast, Norton Antivirus, Panda
Opera, NOD32, Dr.Web, Avast, Norton Antivirus, Panda.
Delphi, NOD32, Dr.Web, Avast, Norton Antivirus, Panda
Kasperskiy, NOD32, Dr.Web, Avast, Norton Antivirus, Rotr
Axborot xavfsizligida kriptografik himoyalash usullari to‘g‘ri ko‘rsatilgan qatorni belgilang
Shifrlash, Steganografiya, Kodlash, Zichlashtirish
Shifrlash, Steganografiya, Kodlash, Sochish.
Kodlash, Zichlashtirish
Shifrlash, Steganografiya, Zichlashtirish.
Qanaqangi virus turlari mavjud?
Fayl, Yuklanuvchi, Makro, Tarmoq
Fayl, Yuklanuvchi, Tarmoq
Fayl, Yuklanuvchi, Tarqatuvchi, Tarmoq
Makro, Tarmoq
Kompyuter virusi bu?
bu o‘z-o‘zidan ko‘payuvchi, kompyuter tarmoqlari va axborot tashuvchilari orqali erkin tarqaluvchi, hamda kompyuter va unda saqlanayotgan axborot va dasturlarga zarar yetkazuvchi dastur kodi yoki komandalar ketma-ketligi hisoblanadi.
buzg‘unchining biror bir maqsad yo‘lida axborot kommunikatsiya tizimlarining mavjud himoyalash tizimlarini buzishga qaratilgan harakati.
Biror shaxs o‘zining login va paroliga ega bo‘lishi uchun u birinchidan axborot kommunikatsiya tizimida ruyxatdan o‘tgan bo‘lishi kerak va shundan so‘ng u o‘z logini va parolini o‘zi hosil qilishi yoki tizim tomonidan berilgan login parolga ega bo‘lishi mumkin.
bu foydalanuvchilarning mahfiy ma’lumotlari bo‘lgan login va parollarga ega bo‘lish maqsadida amalga oshiriladigan internet firibgarligining bir turidir
Axborotni muhofaza etish tushunchasi nimani anglatadi?
Axborot borasidagi xavfsizlikka tahdidlarni oldini olish va ularni oqibatlarini bartaraf etish chora-tadbirlarini
Axborot cheklanishini
Axborotni tarqatish chora-tadbirlarini
Axborot erkinligini
Elektron raqamli imzoni yaratishga mo‘ljallangan kalit nima deb ataladi?
Elektron raqamli imzo yopiq kaliti
Kodlash vositasi
Elektron raqamli imzo
Shifrlash vositasi
Axborot hujumlarining asosiy turlarini belgilang?
Ob’ekt haqida ma’lumotlar yig‘ish (razvedkalash) hujumi
Ob’ektdan foydalanishga ruxsat olish hujumi
Xizmat ko‘rsatishdan voz kechish xujumi
Xizmat ko‘rsatish xujumi
Ob’ektlarga yordam berish hujumi
Aniq bir axborotga fakat tegishli shaxslar doirasigina kirishi mumkinligi, ya’ni foydalanilishi qonuniy xujjatlarga muvofik cheklab qo‘yilib, xujjatlashtirilganligi kafolati bu?
maxfiylik
konfidentsiallik
yaxlitlik
autentifikatsiya
Ishonchliligi, tarqatilishi mumkin emasligi, maxfiyligi kafolati-bu?
konfidentsiallik
maxfiylik
yaxlitlik
autentifikatsiya
Axborot boshlang‘ich ko‘rinishda ekanligi, ya’ni uni saqlash va uzatishda ruxsat etilmagan o‘zgarishlar qilinmaganligi kafolati
yaxlitlik
maxfiylik
konfidentsiallik
autentifikatsiya
Axborot zaxirasi egasi deb e’lon qilingan shaxs xaqiqatan xam axborotning egasi ekanligiga beriladigan kafolat
autentifikatsiya
maxfiylik
konfidentsiallik
yaxlitlik
Stenografiya bu?
maxfiy xabarning mavjudligini yashirishdir. Bu ikkala usul birlashtirilishi mumkin va natijada axborotni ximoyalash samaradorligini oshirish uchun ishlatilishi imkoni paydo bo‘ladi
axborotni bir tizimdan boshka tizimga ma’lum bir belgilar yordamida belgilangan tartib bo‘yicha o‘tkazish jarayoniga aytiladi.
maxfiy xabar mazmunini shifrlash, ya’ni malumotlarni maxsus algoritm bo‘yicha o‘zgartirib, shifrlangan matnni yaratish yo‘li bilan axborotga ruxsat etilmagan kirishga tusiq quyish usuliga aytiladi.
Hamma javoblar to'g'ri
Xavfsizlikni auditlash tizimlari bu?
joriy etilgan opеratsion tizimdan urnatilgan paramеtrlarni zaifligini kidirishda kullaniladigan tizimdir
doimiy ravishda tarmoqning xavfsizligini taxlillash va auditlashni ta’minlaydi.
axborot tizimlarining sifati va ishonchliligini tеkshirishda kullaniladigan vositadir.
axborot-kommunikatsiyalar tеxnologiyalarining sifati va ishonchliligi¬ni tеkshirishda kullaniladi.
Mantiqiy himoyalash bu?
dasturiy vositalar bilan ma’lumotlarga egalik qilishni takiklash uchun qo`llaniladi.
tizimga kеladigan hamda undan chikadigan ma’lumotlarni ma’lum hujumlar bilan tеkshirib boradi va protokollashtiradi
joriy etilgan opеratsion tizimdan urnatilgan paramеtrlarni zaifligini kidirishda kullaniladigan tizimdir.
doimiy ravishda tarmoqning xavfsizligini taxlillash va auditlashni ta’minlaydi.
Xavflarni imitatsiya qilish
axborot tizimlariga nisbatan xavflar yaratiladi va himoyaning samaradorligi aniklanadi.
axborot-kommunikatsiyalar tеxnologiyalarining sifati va ishonchliligi¬ni tеkshirishda kullaniladi.
axborot tizimlarining sifati va ishonchliligini tеkshirishda kullaniladigan vositadir.
doimiy ravishda tarmoqning xavfsizligini taxlillash va auditlashni ta’minlaydi.
|