• 8-mavzu. Axborot komplekslarida xavfsizlikni tashkil etish jarayonlari REJA: 1. Kompyuter tizimining avtonom xavfsizligi haqida tushuncha.
  • Iqtisodiy komplekslarida tarmoqlangan axborot xavfsizligini ta’minlash texnologiyasi. 4.
  • 2-topshiriq.
  • Biznes- muhit ma’lumotlariga




    Download 4,47 Mb.
    Pdf ko'rish
    bet16/41
    Sana19.07.2024
    Hajmi4,47 Mb.
    #267978
    1   ...   12   13   14   15   16   17   18   19   ...   41
    Bog'liq
    amaliy uz

    Biznes-
    muhit ma’lumotlariga
    ” nima kiradi? 
    8-topshiriq. 
    Qaror qabul qilish uchun biznes intellekt va analitikada “
    Mobil 
    tuzilmalari
    ”ga nima kiradi? 
    9-topshiriq. 
    Qaror qabul qilish uchun biznes intellekt va analitikada “
    Ishlov-
    chi interfeys
    ”ga nima kiradi.
     
     
    Mavzuga oid savollar: 
    1.
    Qaror qabul qilish jarayoni o‘zi nima? 
    2.
    Qanday qaror turlari mavjud? 
    3.
    Xulosa turlari bilan qaror turlarini farqi? 
    4.
    Biznes intellekt nima? 
    5.
    Biznes analitikada modellashtirish nimani anglatadi? 
    6.
    Biznes intellekt infrastrukturasi. 
    8-mavzu. Axborot komplekslarida xavfsizlikni tashkil etish jarayonlari 
    REJA: 
    1.
     
    Kompyuter tizimining avtonom xavfsizligi haqida tushuncha. 
    2.
     
    Iqtisodiy komplekslarida qo‘llaniladigan ADP da xavfsizlikni ta’minlash. 
    3.
     
    Iqtisodiy komplekslarida tarmoqlangan axborot xavfsizligini ta’minlash 
    texnologiyasi. 
    4.
     
    Axborot tizimlarida xavfsizlikni ta’minlash haqida tushuncha. 
    5.
     
    Axborot tizimlarida axborot resurslarini xavfsizlikni ta’minlash. 
    6.
     
    Axborot tizimlarida xavfsizlik va nazoratni ta’minlash chora-tadbirlari. 
    Bilib olasiz: 
    1-topshiriq.
    Axborotga tahdidni kontseptual modelini izohlang va to‘ldiring. 
     
    Axborot
    Tahdid 
    ob'ektlari
    Kompyuterning 
    xavfsizligini 
    Xavfsizlikni ta’minlashni.Axborot 
    resurslariga tahdidlarni.Axborot tizimlarida xavfsizlikni va nazoratni
    ta’minlash chora-tadbirlarini 


    35 
    2-topshiriq.
    Boshqaruv tizimlarida axborot almashish jarayonida Simsiz 
    tarmoqlarda xavfsizlikni ta’minlash jarayoni qanday bajariladi. Rasmni izohlang 

    Download 4,47 Mb.
    1   ...   12   13   14   15   16   17   18   19   ...   41




    Download 4,47 Mb.
    Pdf ko'rish