|
O„zbekiston respublikаsi
|
bet | 96/98 | Sana | 18.05.2024 | Hajmi | 2,37 Mb. | | #241674 |
Bog'liq 13241 2 62D59433227506AEF1BEA6CA35C85C6376F78A92Xodim xavfsizligi – qandaydir jiddiy axborotdan foydalanish imkoniyatiga ega barcha xodimlarning kerakli avtorizatsiyaga va barcha kerakli ruxsatnomalarga egalik kafolatini ta‘minlovchi usul.
Yolg‟on axborot – xarakteristikalari va alomatlari noto‘g‘ri akslantiriluvchi hamda real mavjud bo‘lmagan obyekt xususidagi axborot.
Zombi - tizimda o‘rnatilgan, boshqa tizimlarga hujum qilishga majbur qiluvchi dastur.
Axborot xavfsizligi asoslari fanidan nazorat savollari:
Axborot va ma‘lumot tushunchalri.
―Axborot xavsizligi‖ tarifi.
―Axborotni himoyalash‖ tarifi.
O‘z.R konistitutsiyasining qaysi moddalari axborot haqida?
Axborotga qanday tahdidlar mavjud.
Axborotning konfedensiallikga tahdid nima?
Axborotning ishonchliligiga tahdid nima?
Axborotning butunlililigiga tahdid nima?
Axborotning ruxsat etilganliligiga tahdid nima? 10.Axborot xavsizligining buzilishga sabablarni ayting. 11.―Axborotga xavfsizligiga tahdid‖ tarifi. 12.Axborotga xavfsizligiga tahdid turlari.
13.Axborotga tabiiy xarakterdagi tahdidlar. 14.Axborotga suniy xarakterdagi tahdidlar.
15.Kiberxavsizlik, kiberjinoyatchlik, kiberfiribgarlik tushunchalari. 16.Kiberjinoyatchlikning turli ko‘rinishlari qaysilar?
17.Kiberterorizimning ommalashishiga sabab nima? 18.ATlaring rivojlanishiga salbiy ta‘sir qilivchi omillar.
AKTga oid O‘z.Rsining qonunlari.
Axborot xavfsizligini siyosatida axborotni himoyalashda qanday choralar ko‘riladi?
Axborotni kodlash nima?
Ochiq kodlash va yopiq kodlash tushunchalari. 23.Tekis va noteks kodlash tushunchalari.
24.ISCII kodlash tizimi. 25.Binar (2 lik ) kodlash. 26.Shifrlash tushunchasi. 27.Deshifrlash tushunchasi.
28.Kiriptografiya tushunchasi va tarixi. 29.Kriptologiya, kriptoanaliz tushunchalari. 30.Kiriptografiyaning rivojlanish davrlari.
O‗rniga qo‗yish shifrlash usuli.
O‘rin almashtirish shifrlash usuli. 33.Kalit tushunchasi.
34.Kriptografiya himoyasida shifrlarga nisbatan qanday talablar qo‗yiladi: 35.Sezar shifrlash algoritmi.
36.Jadval usulida shifrlash algoritmi. 37.Vijiner shifrlash algoritmi.
38.Simmetrik shifrlash algoritmlari. 39.XOR amali(modul 2 orqali qo‘shish). 40.Bir martalik blaknot shifrlash algoritmi.
41.DES, AES va Гост simmetrik s shifrlash tizimlari. 42.Asimmetrik yoki ochiq kalitli shifrlash algoritmlari. 43.RSAva El-Gamal asimmetrik shifrlash tizimlari.
44.Steganografiya tushunchasi va tarixi. 45.Steganografiya turkumlanishi.
46.Xesh funksiya tarifi va qo‘lanilishi. 47.Xesh funksiya qanday xususiyatlarga ega? 48.Elektron raqamli imzo.
49.ERI to‘g‘risidagi qoninning mazmuni. 50.Identifikatsia tushunchasi va qo‘llanilishi 51.Autentifikatsiya tushunchasi va qo‘llanilishi 52.Avtorizatsiya tushunchasi va qo‘llanilishi
53.Parollarga asoslangan autentifikatsiya avzalliklari va kamchiliklari. 54.Biometrik xususiyatlarga asoslangan autentifikatsiya avzalliklari va
kamchiliklari.
Elektron tijorat tushunchasi.
Elektron tijorat xavfsizligi. 57.Xavfli saytlarni aniqlash dasturlari.
58.Axborotni himoyalashning huquqiy, tashkiliy va texnik choralari. 59.Kompyuter tarmog‗i
Tarmoq xavfsizligi tushunchasi
Lokal, mintaqaviy va global tarmoq tushunchalari. 62.Tarmoq topologiyalari.
63.Tarmoq qurilmalari. 64.Tarmoq kabellari 65.Tarmoq manzillari. 66.OSI modeli.
Tarmoq protakollari.
Tarmoq xavfsizligining asosiy maqsadlari 69.Domen tushunchasi.
70.Hosting tushunchasi.
|
| |