• 16. Kiberetika tushunchasi
  • 19. Enterprise Information Security Policies, EISP-bu…
  • 2. Spam bilan kurashishning dasturiy uslubida nimalar ko‘zda tutiladi
  • 4. Antiviruslarni, qo‘llanish usuliga ko‘ra... turlari mavjud
  • 6. Ma’lumotlarni bloklarga bo‘lib, bir qancha (kamida ikkita) qattiq diskda rezerv nusxasini yozish qaysi texnologiya
  • ….. riskni tutuvchi mos nazorat usuli amalga oshirilganligini kafolatlaydi




    Download 294,28 Kb.
    bet6/20
    Sana03.06.2024
    Hajmi294,28 Kb.
    #259485
    1   2   3   4   5   6   7   8   9   ...   20
    Bog'liq
    Qaysi siyosat tizim resurslarini foydalanishda hech qanday chekl (1)

    13. ….. riskni tutuvchi mos nazorat usuli amalga oshirilganligini kafolatlaydi.


     Risk monitoring

    14. O‘chirilgan yoki formatlangan ma'lumotlarni tikovchi dasturni belgilang.


     Recuva, R.saver

    15. “Avtorizatsiya” atamasi qaysi tushuncha bilan sinonim sifatida ham foydalanadi?


     Foydalanishni boshqarish

    16. Kiberetika tushunchasi:


     Kompyuter va kompyuter tarmoqlarida odamlarning etikasi

    17. Rootkits-qanday zararli dastur?


     ushbu zararli dasturiy vosita operatsion tizim tomonidan aniqlanmasligi uchun ma’lum harakatlarini yashiradi.

    18. "Fishing" tushunchasi:


     Tashkilot va odamlarning maxsus va shaxsiy ma’lumotlarini olishga qaratilgan internet-hujumi

    19. Enterprise Information Security Policies, EISP-bu…


     Tashkilot axborot xavfsizligi siyosati

    20. Asosan tarmoq, tizim va tashkilot haqidagi axborot olish maqasadda amalga oshiriladigan tarmoq hujumi qaysi?


     Razvedka hujumlari

    1. Hаmmа nаrsа tа’qiqlаnаdi. Bu qаysi xаvfsizlik siyosаtigа hos?


     Pаrаnoid siyosаti (Pаrаnoid Policy)

    2. Spam bilan kurashishning dasturiy uslubida nimalar ko‘zda tutiladi?


     Elektron pochta qutisiga kelib tushadigan ma’lumotlar dasturlar asosida filtrlanib cheklanadi.

    3. Axborot xavfsizligida axborotning bahosi qanday aniqlanadi?


     Axborot xavfsizligi buzulgan taqdirda ko‘rilishi mumkin bo‘lgan zarar miqdori bilan

    4. Antiviruslarni, qo‘llanish usuliga ko‘ra... turlari mavjud?


     detektorlar, faglar, vaktsinalar, privivkalar, revizorlar, monitorlar

    5. "Axborotlashtirish to‘g‘risida"gi Qonunning maqsadi nimadan iborat?


     Axborotlashtirish, axborot resurslari va axborot tizimlaridan foydalanish sohasidagi munosabatlarni tartibga solish.

    6. Ma’lumotlarni bloklarga bo‘lib, bir qancha (kamida ikkita) qattiq diskda rezerv nusxasini yozish qaysi texnologiya?


     RAID 0

    Download 294,28 Kb.
    1   2   3   4   5   6   7   8   9   ...   20




    Download 294,28 Kb.

    Bosh sahifa
    Aloqalar

        Bosh sahifa



    ….. riskni tutuvchi mos nazorat usuli amalga oshirilganligini kafolatlaydi

    Download 294,28 Kb.