O’zbekiston respublikasi axborot texnalogiyalarini va




Download 325,01 Kb.
Pdf ko'rish
bet27/27
Sana17.12.2023
Hajmi325,01 Kb.
#121868
1   ...   19   20   21   22   23   24   25   26   27
Bog'liq
O’ZBEKISTON RESPUBLIKASI AXBOROT TEXNALOGIYALARINI VA KOMMUN (6)
Microsoft PowerPoint 2010, MS WORD матн мухаррири бўйича тест саволлари 2, Документ Microsoft Word (3)ы, Namuna, Мустакил иш мавзулари 1, Qurbonov zarifjon 619. 21 gurux refara t bipolyar tranzistorlar., Aqliy tarbiya Davlatov Jahongir
 
 
4. WPA va WPA2 kabi shifrlarni qanday ishlatish mumkin va ularning 
xavfsizlik darajasi qanday? 
a) 
• Qo'llanuvchilarga amal qiluvchi kuchli xavfsizlik kodi (password) 
tanlash. 
• TKIP (Temporal Key Integrity Protocol) yoki AES (Advanced 
Encryption Standard) shifrlarini tanlash. 
 
b) 
• Wireless intrusion prevention system (WIPS) ni ishlatish. 


• Site survey qilish va anomaliyalarni kuzatib borish. 
 
c) 
• Ma'lumotlarni shifrlash. 
• Xavfsiz protokollar (kabellarni yoki simsiz tarmoqlarni ishlatish)ni 
ishlatish. 
• Authentication va authorization jarayonlarini xavfsiz qilish. 
 
5. Rogue access point (yolg'on kirish nuqtasi) nima va uni aniqlash uchun 
qanday vositalar ishlatiladi? 
a) 
• Qo'llanuvchilarga amal qiluvchi kuchli xavfsizlik kodi (password) 
tanlash. 
• TKIP (Temporal Key Integrity Protocol) yoki AES (Advanced 
Encryption Standard) shifrlarini tanlash. 
 
b) 
• Wireless intrusion prevention system (WIPS) ni ishlatish. 
• Site survey qilish va anomaliyalarni kuzatib borish. 
 
c) 
• Ma'lumotlarni shifrlash. 
• Xavfsiz protokollar (kabellarni yoki simsiz tarmoqlarni ishlatish)ni 
ishlatish. 
• Authentication va authorization jarayonlarini xavfsiz qilish. 
 
6. VPN (Virtual Private Network) nima uchun foydalaniladi va xavfsizligini 
ta'minlash uchun qanday amallar o'tkaziladi? 
a) 
• Qo'llanuvchilarga amal qiluvchi kuchli xavfsizlik kodi (password) 
tanlash. 
• TKIP (Temporal Key Integrity Protocol) yoki AES (Advanced 
Encryption Standard) shifrlarini tanlash. 
 


b) 
• Wireless intrusion prevention system (WIPS) ni ishlatish. 
• Site survey qilish va anomaliyalarni kuzatib borish. 
 
c) 
• Ma'lumotlarni shifrlash. 
• Xavfsiz protokollar (kabellarni yoki simsiz tarmoqlarni ishlatish)ni 
ishlatish. 
• Authentication va authorization jarayonlarini xavfsiz qilish. 
 

Download 325,01 Kb.
1   ...   19   20   21   22   23   24   25   26   27




Download 325,01 Kb.
Pdf ko'rish

Bosh sahifa
Aloqalar

    Bosh sahifa



O’zbekiston respublikasi axborot texnalogiyalarini va

Download 325,01 Kb.
Pdf ko'rish