Internetda asosiy pochta protokollariga kuyidagilar kiradi: smtp, pop, imap, mime




Download 26,73 Kb.
Sana25.11.2023
Hajmi26,73 Kb.
#105442
Bog'liq
AX


Internetda asosiy pochta protokollariga kuyidagilar kiradi:
SMTP, POP, IMAP, MIME
SMTP, POP3, IMAP, MEMI
SMTP, IMAP, MEMI
SMTP, POP3,

Quyidagilardan qaysi biri xatlarni foydalanuvchi tomonidan o'qib olinishiga imkoniyat yaratadi?


MIME
SMTP
IMAP
POP

Quyidagilardan qaysi biri xatlarning formatini aniqlash imkonini beradi?


MIME
SMTP


IMAP
POP
Quyidagilardan qaysi biri xatlarni foydalanuvchi tomonidan o'qib olinishiga imkoniyat yaratadi?
MIME
SMTP
IMAP
POP

Qanday virus turlari mavjud?


Fayl, Yuklanuvchi, Makro, Tarmoq
Fayl, Yuklanuvchi, Tarmoq
Fayl, Yuklanuvchi, Tarqatuvchi, Tarmoq
Makro, Tarmoq

Identifikatsiya bu-


foydalanuvchini uning identifikatori (nomi) bo‘yicha aniqlash jarayoni


ma’lum qilingan foydalanuvchi, jarayon yoki qurilmaning haqiqiy ekanligini tekshirish muolajasi
ma’lum qilingan foydalanuvchining huquqlarini aniqlash jarayoni muolajasi.

Maxfiy axborot bu:


Foydalanilishi qonun hujjatlariga muvofiq cheklab qo‘yilgan hujjatlashtirilgan axborot
Axborot resursi
Cheklanmagan doiradagi ommaviy axborot
Cheklangan doiradagi axborot

Internet tarmog‘iga oddiy modem yordamida, telefon liniyasi orqali telefon raqamini terish yo‘li bilan ulanish usulini ko‘rsating:


Dial-up
ADSL
WiFi
Bugungi kunda internet tarmog‘iga telefon liniyasi orqali ulanish usulini ko‘rsating:
Dial-up
ADSL
WiFi

Internet tarmog‘iga simsiz ulanish usulini ko‘rsating:


Dial-up
ADSL
WiFi

Internet tarmog‘ida real vaqtda axborotlar (xabarlar) almashish xizmati qanday ataladi?


Chat
Forum
Elektron pochta

Axborot xavfsizligini ta’minlashda qanaqangi choralar kombinatsiyalaridan foydalanilaniladi


Huquqiy, Ma’muriy tashkiliy, Dasturiy-texnik


Huquqiy, Ma’muriy tashkiliy, Texnologik
Huquqiy, Ma’muriy tashkiliy
Ma’muriy tashkiliy, Dasturiy-texnik, Texnologik

Himoyalanayotgan axborotga noqonuniy tahdid qilish yoki uning egasiga zarar yetkazuvchi oqibatlarni keltirib chiqarishi mumkii bo‘lgan xarakatlar uchun qanaqangi javobgarlik belgilanishi kerak.


jinoiy, ma’muriy, moddiy va ma’naviy


jinoiy, ma’muriy, iqtisodiy
moddiy va ma’naviy
ma’muriy, moddiy va ma’naviy

Himoya qilinayotgan axborotning hususiyatlarini belgilang


Konfidentsiallik, Butunlik, Foydalana olishlilik
Butunlik, Foydalana olishlilik
Tejamkorlik, Butunlik, Foydalana olishlilik
Tartiblik, Butunlik, Foydalana olishlilik

Axborot xavfsizligini ta’minlashning asosiy tamoillarini belgilang


Butunlilik, Konfedentsiallik, Foydalana olishlilik
Butunlilik, Konfedentsiallik, Foydalanmaslik
Butunlilik, Konfedentsiallik
To‘g‘ri javob yo‘q

Himoyaning asosiy komponentlarini belgilang


Tarmoqlararo ekran, IP tizimi, Identifikatsiya, autentifikatsiya va avtorizatsiya tizimlari, Antivirus, antispam, antifishing, antishpion, Kriptografiya usullari, Aloqa kanallarida uzatilayotgan ma’lumotlarni himoyalash, Monitoring qilish tizimi, Zaifliklarni aniqlash tizimi.


Antivirus, antispam, antifishing, antishpion, Kriptografiya usullari, Aloqa kanallarida uzatilayotgan ma’lumotlarni himoyalash, Monitoring qilish tizimi, Zaifliklarni aniqlash tizimi.
Kriptografiya usullari, Aloqa kanallarida uzatilayotgan ma’lumotlarni himoyalash, Monitoring qilish tizimi, Zaifliklarni aniqlash tizimi

Kompyuter viruslariga qarshi dasturlar to‘g‘ri ko‘rsatilgan qatorni belgilang


Kasperskiy, NOD32, Dr.Web, Avast, Norton Antivirus, Panda


Opera, NOD32, Dr.Web, Avast, Norton Antivirus, Panda.
Delphi, NOD32, Dr.Web, Avast, Norton Antivirus, Panda
Kasperskiy, NOD32, Dr.Web, Avast, Norton Antivirus, Rotr

Axborot xavfsizligida kriptografik himoyalash usullari to‘g‘ri ko‘rsatilgan qatorni belgilang


Shifrlash, Steganografiya, Kodlash, Zichlashtirish


Shifrlash, Steganografiya, Kodlash, Sochish.
Kodlash, Zichlashtirish
Shifrlash, Steganografiya, Zichlashtirish.

Qanaqangi virus turlari mavjud?


Fayl, Yuklanuvchi, Makro, Tarmoq


Fayl, Yuklanuvchi, Tarmoq
Fayl, Yuklanuvchi, Tarqatuvchi, Tarmoq
Makro, Tarmoq

Kompyuter virusi bu?


bu o‘z-o‘zidan ko‘payuvchi, kompyuter tarmoqlari va axborot tashuvchilari orqali erkin tarqaluvchi, hamda kompyuter va unda saqlanayotgan axborot va dasturlarga zarar yetkazuvchi dastur kodi yoki komandalar ketma-ketligi hisoblanadi.
buzg‘unchining biror bir maqsad yo‘lida axborot kommunikatsiya tizimlarining mavjud himoyalash tizimlarini buzishga qaratilgan harakati.
Biror shaxs o‘zining login va paroliga ega bo‘lishi uchun u birinchidan axborot kommunikatsiya tizimida ruyxatdan o‘tgan bo‘lishi kerak va shundan so‘ng u o‘z logini va parolini o‘zi hosil qilishi yoki tizim tomonidan berilgan login parolga ega bo‘lishi mumkin.
bu foydalanuvchilarning mahfiy ma’lumotlari bo‘lgan login va parollarga ega bo‘lish maqsadida amalga oshiriladigan internet firibgarligining bir turidir

Axborotni muhofaza etish tushunchasi nimani anglatadi?


Axborot borasidagi xavfsizlikka tahdidlarni oldini olish va ularni oqibatlarini bartaraf etish chora-tadbirlarini


Axborot cheklanishini
Axborotni tarqatish chora-tadbirlarini
Axborot erkinligini

Elektron raqamli imzoni yaratishga mo‘ljallangan kalit nima deb ataladi?


Elektron raqamli imzo yopiq kaliti
Kodlash vositasi
Elektron raqamli imzo
Shifrlash vositasi

Axborot hujumlarining asosiy turlarini belgilang?


Ob’ekt haqida ma’lumotlar yig‘ish (razvedkalash) hujumi


Ob’ektdan foydalanishga ruxsat olish hujumi
Xizmat ko‘rsatishdan voz kechish xujumi
Xizmat ko‘rsatish xujumi
Ob’ektlarga yordam berish hujumi

Aniq bir axborotga fakat tegishli shaxslar doirasigina kirishi mumkinligi, ya’ni foydalanilishi qonuniy xujjatlarga muvofik cheklab qo‘yilib, xujjatlashtirilganligi kafolati bu?


maxfiylik


konfidentsiallik
yaxlitlik
autentifikatsiya

Ishonchliligi, tarqatilishi mumkin emasligi, maxfiyligi kafolati-bu?


konfidentsiallik


maxfiylik
yaxlitlik
autentifikatsiya

Axborot boshlang‘ich ko‘rinishda ekanligi, ya’ni uni saqlash va uzatishda ruxsat etilmagan o‘zgarishlar qilinmaganligi kafolati


yaxlitlik


maxfiylik
konfidentsiallik
autentifikatsiya

Axborot zaxirasi egasi deb e’lon qilingan shaxs xaqiqatan xam axborotning egasi ekanligiga beriladigan kafolat


autentifikatsiya


maxfiylik
konfidentsiallik
yaxlitlik

Stenografiya bu?


maxfiy xabarning mavjudligini yashirishdir. Bu ikkala usul birlashtirilishi mumkin va natijada axborotni ximoyalash samaradorligini oshirish uchun ishlatilishi imkoni paydo bo‘ladi
axborotni bir tizimdan boshka tizimga ma’lum bir belgilar yordamida belgilangan tartib bo‘yicha o‘tkazish jarayoniga aytiladi.
maxfiy xabar mazmunini shifrlash, ya’ni malumotlarni maxsus algoritm bo‘yicha o‘zgartirib, shifrlangan matnni yaratish yo‘li bilan axborotga ruxsat etilmagan kirishga tusiq quyish usuliga aytiladi.
Hamma javoblar to'g'ri

Xavfsizlikni auditlash tizimlari bu?


joriy etilgan opеratsion tizimdan urnatilgan paramеtrlarni zaifligini kidirishda kullaniladigan tizimdir
doimiy ravishda tarmoqning xavfsizligini taxlillash va auditlashni ta’minlaydi.
axborot tizimlarining sifati va ishonchliligini tеkshirishda kullaniladigan vositadir.
axborot-kommunikatsiyalar tеxnologiyalarining sifati va ishonchliligi¬ni tеkshirishda kullaniladi.

Mantiqiy himoyalash bu?


dasturiy vositalar bilan ma’lumotlarga egalik qilishni takiklash uchun qo`llaniladi.
tizimga kеladigan hamda undan chikadigan ma’lumotlarni ma’lum hujumlar bilan tеkshirib boradi va protokollashtiradi
joriy etilgan opеratsion tizimdan urnatilgan paramеtrlarni zaifligini kidirishda kullaniladigan tizimdir.
doimiy ravishda tarmoqning xavfsizligini taxlillash va auditlashni ta’minlaydi.

Xavflarni imitatsiya qilish


axborot tizimlariga nisbatan xavflar yaratiladi va himoyaning samaradorligi aniklanadi.
axborot-kommunikatsiyalar tеxnologiyalarining sifati va ishonchliligi¬ni tеkshirishda kullaniladi.
axborot tizimlarining sifati va ishonchliligini tеkshirishda kullaniladigan vositadir.
doimiy ravishda tarmoqning xavfsizligini taxlillash va auditlashni ta’minlaydi.
Download 26,73 Kb.




Download 26,73 Kb.

Bosh sahifa
Aloqalar

    Bosh sahifa



Internetda asosiy pochta protokollariga kuyidagilar kiradi: smtp, pop, imap, mime

Download 26,73 Kb.